Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN “ANÁLISIS COMPARATIVO DE REDES PRIVADAS WAN FRAME RELAY Y REDES VPN DE ACCESO REMOTO IPSEC, L2F, PPTP Y L2TP.” T E S I S QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMPUTACIÒN P R E S E N T A: DANIEL SANTIAGO URBINA MÉNDEZ ASESOR: ING. ENRIQUE GARCIA GUZMÁN MÈXICO 2006 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECIMIENTOS Quiero agradecer principalmente y mas que a nadie, a mi Querida madre Silvia Méndez Rocha, que admiro tanto y que ha sido para mi a lo largo de mi vida mi mas grande ejemplo de amor, fuerza, fe, constancia, alegría y superación, sin la cual ninguno de mis logros podrían entenderse, por eso inicio mis agradecimientos con ella, mas que agradecer a Dios, a la vida o a la Universidad, porque ella ha representado mas que todo eso para mi. Agradezco a mis dos hermanos Claudia Ivonne y Miguel, por ser los dos mejores amigos que pude tener en la vida y a quienes estoy seguro podré acompañar en la realización de sus propios sueños, porque se que tienen mucha mas capacidad que yo y porque así lo deseo. Mi reconocimiento para mi padre José Antonio Urbina Vázquez, que me ha enseñado a tener valor en los momentos importantes y me ha ayudado a entender las cosas de una manera práctica, a través de sus enseñanzas y experiencias, para poder ver la vida sin miedo a lo que pueda suceder. A mis abuelos y tíos, que en algún momento, he tenido la suerte de poder contar con ellos, pero de manera muy especial a mi abuela Josefina Vázquez, que siempre me ha hecho sentir como su nieto preferido, a mi tía Carmen Montes, por haber contribuido con mis estudios en algún momento cuando lo necesite y ser tan cariñosa conmigo y mis hermanos, a mi tía Alejandra Urbina por compartir conmigo su amistad desde siempre y a mi tío Juan José Montes y a su familia , por todos sus buenos deseos. A todos mis primos, a los que les deseo toda la suerte del mundo y con los que comparto mas que un lazo familiar, Vanessa, Erick, Alan, Genaro, Juan, Ricardo, Leslie, Sofia y Samantha. A mis amigos, que han estado conmigo en las buenas y en las malas Itzel Basurto, Jonathan García, Adán Olmedo, Mauricio Algalan, Arturo Díaz, Emanuel Carmona, Maribel Torres y Erick Rodríguez. A los que mas que mis jefes de trabajo, han sido buenos compañeros y grandes amigos, Manuel Martínez (SRE), Ricardo Chávez, Luis Ochoa y Arturo Ferrer (Torre). A mi asesor Ing. Enrique García Guzmán y al Jefe de Carrera M. en C. Marcelo Pérez Medel que en todo momento me demostraron su apoyo y confianza. A mis revisores por toda la experiencia que aportaron en mi trabajo. A ese orden universal al que algunos llaman vida, otros llaman Dios o simplemente es la fuerza que se encarga de trazar nuestro camino y darnos enseñanzas y lecciones, con el simple propósito de realizar nuestra función dentro de nuestro entorno familiar, social y personal, con la esperanza de dejar una huella dentro de todos aquellos que nos conocen a través de nuestros actos, a lo largo del tiempo y para conocer el secreto de el ser, mas que el de el estar. A la Universidad Nacional Autónoma de México, que con orgullo puedo decir es no solo la máxima casa de estudios sino la máxima casa de valores humanos y sociales, en la que tuve la suerte de poder tener educación y conciencia de mi persona y de mi entorno. Mi agradecimiento especial para “Filipo”un ser que no forma parte de nuestro genero humano y que lamentablemente no esta entre nosotros, pero que me demostró una inteligencia y lealtad tan excepcional que merece que le dedique estas líneas, por eso en virtud de esas cualidades tan admirables, que incluso en pocos humanos he podido ver, le doy las gracias por haberme hecho feliz a mi y a mi familia y por cambiar mi forma de ver un mundo que existe y que a veces ignoramos. A todos aquellos que de alguna manera fueron parte de mi camino, gracias por haber formado en mí la persona que soy, entendiendo que pude haber omitido algunos nombres, pero en mi mente nunca podré olvidar a las personas que están detrás de todos esos nombres. A todos en general…Muchas Gracias. “Algunas veces vivo y otras veces La vida se me va con lo que escribo Algunas veces busco un adjetivo Inspirado y posesivo, que te arañe el corazón Luego arrojo mi mensaje Se lo lleva de equipaje, una botella Al mar de tu incomprensión.” (J. Sabina) INDICE Pág. INTRODUCCION I. FUNDAMENTOS GENERALES 1.1. Conceptos de Redes de Computadoras.___________________________________1 1.2. Clasificación de las Redes de Computadoras.______________________________2 1.2.1. Redes de Computadoras según su uso. ___________________________2 1.2.1.1. Red Privada. ______________________________________________2 1.2.1.2. Red Comercial.____________________________________________ 2 1.2.1.3. Red Pública._______________________________________________2 1.2.2. Redes de Computadoras según su extensión geográfica.______________2 1.2.2.1. LAN (Red de Área Local). __________________________________ 2 1.2.2.2. MAN (Red de Área Metropolitana). ___________________________3 1.2.2.3. WAN (Red de Área Amplia). ________________________________ 3 1.2.2.4. GAN (Red de Área Global o Internet).__________________________3 1.3. Topologías de Redes. ________________________________________________4 1.3.1. Topología Bus. ______________________________________________4 1.3.2. Topología Anillo. ____________________________________________5 1.3.3. Topología Estrella. ___________________________________________6 1.3.4. Topología Árbol. ____________________________________________7 1.3.5. Topología Malla. ___________________________________________8 1.4. Arquitecturas de Redes de Computadoras. ________________________________9 1.4.1. Modelo OSI. ________________________________________________9 1.4.1.1. Servidores de Correo y DNS. ________________________________12 1.4.1.1.1. POP3. ___________________________________________12 1.4.1.1.2. IMAP.___________________________________________12 1.4.1.1.3. SMTP. __________________________________________13 1.4.1.1.4. Servidor DNS. ____________________________________13 1.4.2. Modelo TCP/IP ___________________________________________14 1.4.2.1. Protocolo IP________________________________________15 1.4.2.2. Direcciones IP. _____________________________________16 1.4.2.3. Protocolo TCP. _____________________________________17 1.5. Medios Físicos de Transmisión de Datos. _______________________________18 1.5.1. Alámbricos. _______________________________________________18 1.5.1.1. Cable coaxial. ______________________________________18 1.5.1.2. Fibra óptica. _______________________________________18 1.5.2. Inalámbricos. ______________________________________________18 1.5.2.1. Ondas de radio. _____________________________________18 1.5.2.2. Red de Microondas. _________________________________18 1.5.2.3. Red Satelital. _______________________________________191.5.2.4. Infrarrojos. ________________________________________19 1.6. Administración y Seguridad en Redes de Computadoras. ___________________20 1.6.1. Agentes y consolas. _________________________________________20 1.6.2. Gestión de usuarios. _________________________________________20 1.6.3. Gestión del hardware. _______________________________________20 1.6.4. Gestión del software. ________________________________________21 1.6.5. Monitorización de la actividad de red.___________________________21 1.6.6. Planificación de procesos. ____________________________________21 1.6.7. Protección contra virus. ______________________________________21 1.6.8. Seguridad. ________________________________________________22 II. DESCRIPCION DE LAS TECNOLOGIAS DE REDES WAN 2.1.1. Historia de las Redes de Área Amplia (WAN). __________________________23 2.1.1.1. Líneas E1, E2, E3. ________________________________________23 2.1.1.2. Líneas T1, T2, T3. ______________________________________24 2.1.1.3. X.25. ___________________________________________________25 2.1.1.4. RDSI. __________________________________________________25 2.1.1.5. XDSL. __________________________________________________26 2.1.1.6. ATM.___________________________________________________28 2.1.1.7. SMDS.__________________________________________________30 2.1.1.8. LMDS. _________________________________________________31 2.1.2. Frame Relay. ___________________________________________________32 2.1.2.1. Estandarización de Frame Relay. _____________________________35 2.1.2.2. Dispositivos de Frame Relay. ________________________________36 2.1.2.3. Circuitos Virtuales Frame Relay. _____________________________37 2.1.2.3.1. Interfase LMI. ____________________________________37 2.1.2.3.2. Circuitos Virtuales Conmutados. ______________________38 2.1.2.3.3. Circuitos Virtuales Permanentes. ______________________38 2.1.2.3.4. Identificador de Conexión del Enlace de Datos. __________39 2.1.2.2. Mecanismos de Control de la Saturación. _____________________39 2.1.2.2.1. Uso de los bits FECN y BECN en una congestión. ________39 2.1.2.3. Verificación de Errores en Frame Relay. _______________________39 2.1.2.4. Formatos de Trama de Frame Relay. __________________________40 2.2. Definición de Redes Privadas Virtuales _ _______________________________41 2.2.1. Como funcionan las Redes Privadas Virtuales. _________________________41 2.2.2. Tipos de Enlace. _________________________________________________43 2.2.2.1. Enlace Punto a Punto. ______________________________________43 2.2.2.2. Enlace Punto a Multipunto. _________________________________43 2.2.2.3. Enlace Multipunto a Multipunto. _____________________________43 2.2.3. Arquitectura de Redes Privadas Virtuales ______________________________44 2.2.3.1. Redes Privadas Virtuales de Acceso Remoto. ___________________44 2.2.3.2. Redes Privadas Virtuales de Punto a Punto. ____________________44 2.2.3.3. Redes Privadas Virtuales Internas. ____________________________44 2.2.4. Seguridad en Redes Privadas Virtuales. _______________________________45 2.2.4.1. Autentificación____________________________________________45 2.2.4.1.1. Servidores de Identificación, Autorización y Cuenta (AAA). _______________________________45 2.2.4.2. Encriptación _____________________________________________45 2.2.4.2.1. Encriptación de simetría de llaves. ____________________46 2.2.4.2.2. Encriptación de llave publica. ________________________46 2.2.4.3. Control de acceso bajo Firewall. _____________________________46 2.2.4.3.1. Firewall. _________________________________________46 2.2.5. Tecnología para Redes Privadas Virtuales. ____________________________47 2.2.5.1. Servidor NAS_____________________________________________47 2.2.5.2. Ruteador VPN __________________________________________47 2.2.5.3. Servidor VPDN ___________________________________________47 2.2.6. Túnel de Red Privada Virtual. _______________________________________48 2.2.6.1. Protocolos de Túnel de Red Privada Virtual. ____________________48 2.2.6.2. Protocolos de Túnel para Red Privada Virtual de Acceso Remoto. ______________________________48 2.2.6.2.1. IPSec. ___________________________________________49 2.2.6.2.1.1. Seguridad del modo de túnel en IPSec. __________50 2.2.6.2.1.2. Seguridad del modo de transporte en IPSec. ______50 2.2.6.2.2. L2F. ____________________________________________51 2.2.6.2.3. PPTP. ___________________________________________51 2.2.6.2.4. L2TP. ___________________________________________51 2.2.6.3. Protocolos de Túnel para Red Privada Virtual de Punto a Punto. ____52 2.2.6.3.1. GRE. ___________________________________________52 2.2.6.3.2. IP. ______________________________________________52 2.2.6.3.3. IPX. ____________________________________________52 2.2.6.3.4. NetBEUI. ________________________________________52 III.- ANÁLISIS COMPARATIVO 3.1. Servicios integrados de transmisión de video, voz y datos. __________________54 3.1.1. Redes Privadas de Acceso Remoto WAN bajo enlaces dedicados Frame Relay para transmisión de voz y datos. __________________________________________________54 3.1.1.1. Transmisión de Datos bajo interfaz Frame Relay. __________54 3.1.1.2. Transmisión de Voz bajo interfaz Frame Relay. ____________55 3.1.1.2.1. Codec ACELP de compresión. __________________55 3.1.1.2.2. VoIP. _____________________________________55 3.1.1.2.3. Procedimiento de Compresión /Descompresión. ____56 3.1.2. Redes Privadas Virtuales de Acceso Remoto para transmisión de video, voz y datos. ___________________________________57 3.1.2.1. Protocolos de transmisión de datos, video y voz en RED PRIVADA VIRTUAL de Acceso Remoto PPTP, L2F y L2TP. ________________________57 3.2. Integración remota de clientes, empleados y dependencias de la red. ______________________________________62 3.2.1. Componentes de una Red Privada WAN Frame Relay. _________________62 3.2.2. Componentes de la Red Privada Virtual de Acceso Remoto. ____________64 3.2.2.1. Red Privada Virtual de Acceso Remoto ___________________________64 3.2.2.2. Red Privada Virtual de Acceso Telefónico Virtual Private Dial up Network (VPDN). _______________________________65 3.2.2.2.1. Diseño de una Red Privada Virtual de Acceso Remoto bajo tecnología de Acceso Telefónico. _________________________________65 3.2.2.2.2. Redes de Acceso telefónico ______________________________66 3.2.2.2.3. Acceso Remoto sobre Redes Privadas Virtuales. ______________66 3.2.2.2.4. Diseño de servidor de acceso remoto. ______________________67 3.2.2.2.5. Requerimientos de Hardware para la red de Acceso Telefónico. _________________________________67 3.2.2.2.6. Requerimientos de la Unidad Central de Proceso (CPU). _______68 3.2.2.2.7. Requerimientos de RAM. ________________________________68 3.2.2.2.8. Capacidad de desempeño. ________________________________69 3.2.2.2.9. Opciones de Servicio Externo. ___________________________69 3.2.2.2.10. Servidores de Acceso Remoto. ___________________________70 3.2.2.2.11. Servidor de Red Privada Virtual atrás del Firewall. ___________70 3.2.2.2.12. Servidor de Red Privada Virtual frente al Firewall. ___________71 3.2.2.2.13. Ruteo para los clientes de la Red Privada Virtual de Acceso Remoto. ________________________71 3.2.2.2.14. Métodos de ruteo. _____________________________________71 3.2.2.2.15. Túnel por separado. ___________________________________72 3.2.2.2.16. Seguridad para el Túnel por separado. _____________________73 3.2.2.2.17. Direcciones IP para clientes de Acceso remoto. ______________73 3.2.2.2.18. Seguridad para una Red Privada Virtual. ___________________73 3.2.2.2.18.1. Protocolos de Red Privada Virtual de Acceso Remoto. __________________________________74 3.2.2.2.18.2. RequerimientosNAT para Protocolos de Red Privada Virtual. ________________________76 3.2.2.2.18.3. NAT con conexiones de PPTP. _____________________77 3.2.2.2.18.4. NAT con conexiones de L2TP. _____________________77 3.2.2.2.18.5. MS-CHAP y MS-CHAP v2. ______________________78 3.2.2.2.18.6. EAP-TLS. ____________________________________78 3.2.2.2.18.7. Protocolos de Autentificación para conexiones L2TP/IPSec. ________________________________79 3.2.2.2.18.8. Alcance y nivel de encriptación. ____________________79 3.2.2.2.18.9. Protección proporcionada en conexiones encriptadas. ___________________________________80 3.2.2.2.18.10. Encriptación de punto a punto. ____________________80 3.2.2.2.18.11. Infraestructura de certificados para soportar Autentificación de Clientes. _______________________82 3.2.2.3. Configuración de una Red Privada Virtual bajo Microsoft® Windows® Server 2003. __________________________84 3.3. Reducción de los costos de telecomunicación (Hardware y mantenimiento) ______________________________89 3.3.1. TELMEX _________________________________________________90 3.3.1.1. Frame Relay Dedicado. _______________________________90 3.3.1.2. Puerto Extendido Frame Relay. ________________________91 3.3.1.3. PVC De Respaldo. __________________________________91 3.3.1.4. Frame Relay Internacional. ____________________________91 3.3.1.5. RPV Multiservicios. _________________________________92 3.3.1.6. RPV Conmutado. ___________________________________93 3.3.1.7. Puerto Extendido RPV. _______________________________94 3.3.2. AT&T (ALESTRA). ________________________________________94 3.3.2.1. Frame Relay Anywhere_______________________________94 3.3.2.2. Frame Relay________________________________________95 3.3.2.3. VPN ______________________________________________98 3.3.3. AVANTEL ________________________________________________99 3.3.3.1. VPN ______________________________________________99 3.3.4. GEMTEL ________________________________________________100 3.3.4.1. RPV Metropolitano. ________________________________100 3.3.5. MEGARED_______________________________________________101 3.3.5.1. METROCARRIER _________________________________101 3.4. Administración y Seguridad en la transmisión de datos. ___________________102 3.4.1. Seguridad sobre comunicaciones WAN en Frame Relay. _________________102 3.4.1.1. Definición de criptografía. _______________________________________102 3.4.1.2. Proceso de encriptación. _________________________________________102 3.4.1.3. Encriptación de Protocolos Sensibles. ______________________________103 3.4.1.4. Administración de Llaves. _______________________________________103 3.4.1.4.1. Generación de llaves. ____________________________________104 3.4.1.4.2. Distribución de llaves. ___________________________________104 3.4.1.4.3. Almacenaje de llaves. ___________________________________104 3.4.1.4.4. Destrucción de llaves . ___________________________________105 3.4.1.4.5. Procedimientos de respaldo. ______________________________105 3.4.1.5. Guía para el control y administración de llaves _______________________105 3.4.1.6. ANSI X9.17. __________________________________________________106 3.4.1.7. Hardware Anti Interferencias. ____________________________________107 3.4.1.8. Administración de Seguridad Central. ______________________________107 3.4.1.9. Autentificación y control de acceso. ________________________________108 3.4.1.10. Transparencia de Red. _________________________________________109 3.4.1.11. Bajo costo de Capacitación, Implementación y Mantenimiento. _________109 3.4.2. Seguridad para Redes Privadas Virtuales. _____________________________110 3.4.2.1. Firewall de Seguridad PIX. ______________________________________110 3.4.2.2. Soluciones de Seguridad basadas en software para Microsoft® Windows® Server 2003. _______________________111 3.4.2.3. Cuarentena de Control de Acceso de Red. ___________________________111 3.4.2.4. Conexión bajo Cuarentena de Control de Acceso de Red. _______________111 3.4.2.5. Componentes de Cuarentena de control de Acceso de Red. _____________112 3.4.2.5.1. Cliente de acceso compatible con cuarentena. ________________113 3.4.2.5.2. Servidor de acceso compatible con cuarentena. _______________113 3.4.2.5.3. Servidor RADIUS compatible con cuarentena ________________114 3.4.2.5.4. Recursos de cuarentena. __________________________________114 3.4.2.5.5. Base de cuentas. ________________________________________114 3.4.2.5.6. Políticas de acceso remoto de cuarentena. ____________________114 3.4.2.6. Seguridad usando cuentas de acceso remoto restringido. ________________115 3.4.2.7. Diseño del servidor de acceso remoto. ______________________________116 3.4.2.8. Disponibilidad usando Servidores redundantes o alternativos. ___________116 3.4.2.9. Pruebas para el Servidor de Acceso Remoto. _________________________117 3.4.2.10. Herramientas para pruebas de diseño de Servidores de Acceso remoto. ___117 CONCLUSIONES GLOSARIO BIBLIOGRAFIA INTRODUCCION En la actualidad, la globalización ha creado la necesidad de integrar los servicios de comunicación, las economías y hasta las culturas en todas las regiones del mundo, es por eso que las empresas en nuestros tiempos, ya no son las empresas clásicas de hace algunos años, que concentraban sus oficinas en una sola región geográfica y operaban solo en un determinado lugar, las necesidades de ahora, han credo un concepto de empresa transnacional, que requiere la integración de oficinas remotas, sucursales y de usuarios móviles y empleados que forman parte de la misma empresa y por lo tanto requieren de accesos garantizados, seguridad y confidencialidad en la transferencia de datos corporativos, sin importar los medios que se necesiten para lograrlo. En este trabajo se aborda el estudio de diversas tecnologías de redes privadas de área amplia mejor conocidas como redes WAN, con el fin de aportar posibilidades en la selección de alguna tecnología en particular para ofrecer servicios de calidad en cuanto a transmisión de video, voz y datos, para requerimientos variados, dependiendo los niveles de integración y seguridad que se necesiten, concentrándose principalmente en interfaces Frame Relay y Redes Privadas Virtuales de Acceso Remoto. En el primer capitulo, se presentan algunos aspectos generales de tecnologías de redes informáticas, incluyendo definiciones, clasificaciones, arquitecturas, topologías y conceptos relacionados a seguridad y administración. En el segundo capitulo, se hace una descripción detallada de las tecnologías de área amplia, Frame Relay y de Redes Privadas Virtuales, incluyendo una breve introducción en cuanto a las alternativas de telecomunicaciones que han precedido a estas dos tecnologías y algunas otras opciones actuales que no se utilizan de forma general en nuestro país como es el caso de ATM y SMDS. En el tercer capitulo se analizan, ambas tecnologías, según sus características, bajo cuatro aspectos principales: 1. Servicios integrados de transmisión de video, voz y datos. 2. Integración remota de clientes, empleados y dependencias de la red. 3. Reducción de los costos de telecomunicación (implementación y mantenimiento). 4. Seguridad y velocidad en la transmisión de datos. Finalmente se presentan conclusiones de las ventajas y desventajas que estas tecnologías pueden ofrecer para su uso en redes de telecomunicación y en cuanto a la calidad de servicio que se puede obtener con la selección adecuada de alguna de ellas. I. FUNDAMENTOS GENERALES 1.1. Conceptos de Redes de Computadoras. Para comprender mejor algunos conceptos de Redes de Computadoras es necesario entender algunos términos implícitos en la siguiente definición: “Una Red de Computadoras es un conjunto de computadoras conectadas entre si, a través de medios de comunicación (líneastelefónicas, cable coaxial, fibra óptica o microondas), con tres objetivos fundamentales: 1. Compartir recursos (paquetes, programas, sistemas operativos, arquitectura de sistemas). 2. Comunicar usuarios. 3. Tener flexibilidad en el manejo de la información. Algunos otros objetivos son: • Eliminar las distancias. • Aumentar el nivel de confianza: sistemas redundantes, alternativos. • Elegir una forma de trabajo: cliente-servidor, “Main Frame”. • Ahorrar costos operativos y de infraestructura. • Escalar sistemas. • Establecer comunicaciones inmediatas: noticias, periódicos digitales, videoconferencia, etc.” (1) Según el Instituto Europeo de Telecomunicaciones Estándares (ETSI), existen las siguientes clasificaciones: 1.2. Clasificación de las Redes de Computadoras. 1.2.1. Redes de Computadoras según su uso. 1.2.1.1. Red Privada. “La red privada es la más común y normalmente pertenece a organizaciones, empresas, bancos e instituciones educativas. La tecnología que utiliza este tipo de red pretende ser la más actualizada y buscar el equilibrio entre paquetes, programas, sistemas operativos y la arquitectura propia del sistema. Se caracteriza porque un grupo reducido de personas tiene acceso a la red (los propietarios, los socios, los empleados o los estudiantes). 1.2.1.2. Red Comercial. La red comercial renta sus servicios a personas interesadas en tener acceso a la información de la red. Este tipo de red puede pertenecer a revistas científicas, agencias de noticias o grupos que ofrezcan productos de interés común a cierto estrato social. También utilizan tecnología de punta para garantizar a los usuarios un servicio de calidad, por ejemplo: Yahoo, AOL, Terra, etc. 1.2.1.3. Red Pública. La red pública utiliza la infraestructura de la red telefónica instalada y ofrece sus servicios a cualquier organización que se suscriba a la red. Los servicios de transmisión de datos que ofrece son extremadamente económicos debido a que se comparten canales de comunicación entre gran cantidad de usuarios. La red pública es administrada por el gobierno federal en los países subdesarrollados y por grandes consorcios comerciales en los países desarrollados. La tecnología utilizada por la red pública en los países subdesarrollados en algunos casos es obsoleta, debido a que la subsidia el gobierno. Mientras que en países desarrollados, la tecnología es desarrollada en extremo cuando es proporcionada por una compañía privada. 1.2.2. Redes de Computadoras según su extensión geográfica. 1.2.2.1. LAN (Red de Área Local). La red de Área Local esta confinada a un espacio físico restringido compartiendo equipos periféricos entre las computadoras que integran la red. No existe un parámetro que indique la longitud máxima de una red de Área Local, pero si se puede afirmar que en cuanto se utilicen sistemas de comunicación remota para conectar dos nodos de la misma red se dejara de hablar de una red LAN. 1.2.2.2. MAN (Red de Área Metropolitana). La red de Área metropolitana es una red híbrida de conecta microcomputadoras, mini y macrocomputadoras. Esta red si ocupa equipo de comunicación remota y la extensión geográfica que puede cubrir va desde una ciudad hasta una región preestablecida, todo depende de la tecnología utilizada. 1.2.2.3. WAN (Red de Área Amplia). Esta red forzosamente utiliza equipo de comunicación remota para garantizar la transferencia de datos o de información a todos los equipos que conforman la red, esos equipos pueden ser “Mainframes”, mini, micro o computadoras convencionales. La extensión geográfica que abarca esta red puede ir desde una región hasta cubrir el territorio de un país o de todo un continente. Requiere equipo de tecnología de punta para garantizar óptimamente la transferencia de información. 1.2.2.4. GAN (Red de Área Global o Internet). Existen diversos sistemas de comunicación utilizados en la transmisión de datos. Tradicionalmente la red telefónica y la red de microondas han sido un excelente soporte de comunicación de datos, pero debido a la demanda de transmisión de datos se han saturado rápidamente, es por ello que los satélites de comunicación se están utilizando en todo el mundo la red de transmisión de datos solamente se encarga de garantizar que la información llegara integra de un punto a otro para lo cual utiliza métodos de detección de errores, de aprovechamiento máximo del canal de transmisión, repetidores, amplificadores y multicanalizadores.” (2) 1.3. Topologías de Redes. “Las topologías básicas de Redes de Computadoras son: 1.3.1. Topología Bus. Las estaciones de trabajo se conectan por un canal de comunicación en línea recta (Figura 1.1). Cuando una estación transmite, su señal se propaga a ambos lados hacia todas las estaciones conectadas al bus hasta llegar a los puntos de terminación donde la señal es absorbida; de aquí que el bus reciba también el nombre de canal de difusión. Solo una computadora a la vez puede mandar mensajes en esta topología, por esto, el número de computadoras conectadas al bus va a afectar el rendimiento de la red. Cuantas más computadoras estén conectadas, mas computadoras van a estar esperando para mandar datos por el bus y como consecuencia mas lenta va a ser la conexión por la red. Algunas características de esta topología son: • Es la topología mas simple ya que un solo cable conecta varios equipos distribuidos a lo largo de el. Por consiguiente es una conexión muy barata. • Las transmisiones de un nodo viajan en ambos sentidos • Los nodos no retransmiten la información. • Si un nodo falla no se afecta el funcionamiento de la red. • La ruptura en el cable afecta toda la red. Figura 1.1 Topología de Bus. 1.3.2. Topología Anillo. Es un camino continuo para los datos, sin puntos lógicos de inicio o final, cuando se transmiten los datos por el anillo, van de nodo a nodo hasta que encuentran el nodo destino. A menudo los datos no pasan por todas las estaciones porque se puede alcanzar el nodo destino antes de que los datos hayan recorrido el círculo completo. Algunas características de esta topología son: • Los tiempos máximos de espera están definidos. • Debido a que el servidor sondea primero cual estación de trabajo quiere transmitir. No existen interferencias entre las estaciones de trabajo. • Es un método de acceso útil en Redes con gran carga de trabajo. • Los nodos se conectan en forma circular. • Cada uno de los nodos retransmite a su vecino. • Si un nodo falla afecta el funcionamiento de la red, sin embargo, se instala normalmente una unidad llamada Unidad de Multi Acceso, para que la red continúe en operación sin el nodo dañado. • La ruptura del cable afecta toda la red. La figura 1.2 muestra la distribución conceptual de esta topología. Figura 1.2 Topología de Anillo. 1.3.3. Topología Estrella. Todas las estaciones de trabajo están conectadas mediante enlaces bidireccionales a un nodo central, proporcionando un camino entre dos dispositivos que deseen comunicarse. Si se produce un fallo en una de las estaciones, no repercutirá en el funcionamiento general de la red, pero si se produce un fallo en el servidor o en el computador central, la red completa se ve afectada. Tiene un tiempo de respuesta rápido en las comunicaciones de las estaciones con el servidor o con el computador central y lento en las comunicaciones entre las distintas estaciones de trabajo (Figura 1.3). Algunas características de esta topología son: • Es más fácil Localizar los problemas en el cableado y en los nodos. • Permite incrementar y disminuir fácilmente el número de estaciones. • Cada estación de trabajo es independiente de las demás. • Fácil conexión a la red. • La falta de un nodo no afecta la red. • Su funcionamiento y crecimiento depende del servidorcentral. • Es susceptible a fallar en un único punto (nodo central). • No es muy conveniente para grandes instalaciones. • Su costo es alto debido a la gran instalación de cableado. Figura 1.3 Topología de Estrella. 1.3.4. Topología Árbol. La topología en árbol o jerárquica es una de las más utilizadas, el cable se desdobla en varios ramales mediante el empleo de dispositivos de derivación, las transmisiones se propagan por cada ramal de la red y llegan a todas las estaciones (Figura 1.4). En la mayor parte de los casos, el nodo principal situado en la raíz de la jerarquía, que típicamente es un computador de altas prestaciones, controla todo el tráfico entre los nodos secundarios. Algunas características de esta topología son: • Esta topología es buena para Redes de banda ancha. • El software para controlar la red es relativamente simple. • Es fácil añadir nuevos nodos. • Presenta problemas de cuello de botella. • En caso de fallo en la maquina raíz la red queda fuera de servicio a no ser que otro nodo asuma las funciones del nodo dañado. • Su configuración no es fácil. Figura 1.4 Topología de Árbol. 1.3.5. Topología Malla. En esta topología todas las computadoras están interconectadas entre si por medio de un tramado de cables, todos los nodos están conectados de forma que no existe una superioridad de un nodo sobre otros en cuanto a la concentración de tráfico de comunicaciones (Figura 1.5). En muchos casos la malla es complementada por enlaces entre nodos no adyacentes, que se instalan para mejorar las características del tráfico.” (3) Algunas características de esta topología son: • Posibilita caminos alternativos para la transmisión de datos. • Maneja un grado de confiabilidad aceptable. • Inmune a problemas de fallos y cuellos de botella. • Baja eficiencia de las conexiones o enlaces debido a la existencia de enlaces redundantes. • Poco económica debido a la gran cantidad de cableado. • Control y realización complejo. Figura 1.5 Topología de Malla. 1.4. Arquitecturas de Redes de Computadoras. 1.4.1. Modelo OSI. Modelo de interconexión de sistemas abiertos publicado por la ISO en 1984: ISO 7498. Modelo de 7 capas donde los sistemas no necesitan estar directamente conectados, permitiéndose la conexión vía red. OSI no es una arquitectura de red: Es un sistema abierto que describe el comportamiento de datos entre la conexión física de la red y la aplicación de usuario final. No especifica servicios ni protocolos, solo específica las funciones de cada capa. Cada capa puede ser segmentada en subcapas, en cada capa pueden residir diferentes protocolos. Estas son las siete capas del modelo OSI: 1. Capa Física: Corresponde a la interfaz física (módems, antenas, tarjetas de red alámbricas o inalámbricas, par de cobre, fibra óptica, señales de microondas, infrarrojas, etc.). Define las reglas en la transmisión de bits y es la encargada de la transmisión de bits a través de un medio físico y/o mecánico entre los dispositivos. Tiene características: • Mecánicas: Referentes a las propiedades de los conectores. • Eléctricas: Presentación de los bits (niveles de tensión) y velocidad de transmisión. • Funcionales: Funciones de cada circuito entre el sistema y el medio físico. • Procedimiento: Eventos en el intercambio de bits con el medio. • Unidad de información: Bit. 2. Capa de Enlace: Esta capa se encarga de la transferencia de información a través del enlace físico (envió de frames), también es responsable del direccionamiento local y ayuda a establecer la conexión entre 2 puntos (equipos cooperantes), su misión es hacer del enlace físico un enlace seguro. Sus características principales son: • Detección y control de errores. • Control del enlace: Activarlo, mantenerlo y desactivarlo. • Unidad de información: Trama. Se compone de algunos protocolos de comunicación como los siguientes (PPP, PPPoE, PPPoA, Tecnologías de redes como Ethernet, ATM, XDSL, X25, Frame Relay, etc.) PPP – Point to point Protocol. PPPoE – Point to point Protocol over Ethernet. PPPoA – Point to point Protocol over ATM. 3. Capa de Red: Realiza la transferencia de información entre sistemas finales a través de algún tipo de red, haciendo la red transparente para las capas superiores seleccionando una ruta a través de la red. Es responsable de establecer, mantener y terminar las conexiones. • Independiza a las capas superiores de los métodos y tecnologías de transmisión empleados. • Realiza funciones de direccionamiento, encaminamiento, conmutación, gestión de prioridades, descartes, etc. • Puede actuar como nodo intermedio: Redireccionando datos sin que intervengan las capas superiores. • Unidad de Información: Paquete. Algunos de los protocolos que los dispositivos (ruteadores) de esta capa utilizan son: IP – Internet Protocol. IPX – Internet Packet Exchange. ICMP – Internet Control Message Protocol. ARP – Address Resolution Protocol. RARP – Reverse Address Resolution Protocol. RIP – Routing Internet Protocol. OSPF (Cisco) – Open Shortest Path First. BGP – Border Gateway Protocol. Protocolo de Resolución de Direcciones (ARP - Address Resolution Protocol). Este protocolo oculta las direcciones físicas (MAC) y permite que programas de un nivel más alto trabajen sólo con direcciones IP. La transformación de direcciones se tiene que realizar en cada fase a lo largo del camino, desde la fuente original hasta el destino final. En particular, surgen dos casos. Primero, en la última fase de entrega de un paquete, éste se debe enviar a través de una red física hacia su destino final. La computadora que envía el paquete tiene que transformar la dirección IP de destino final en su dirección física (MAC). En el problema de asociación de direcciones en TCP/IP para redes con capacidad de difusión como Ethernet, se utiliza un protocolo de bajo nivel para asignar direcciones en forma dinámica y evitar así la utilización de una tabla de conversiones. Este protocolo permite que un anfitrión encuentre la dirección física de otro anfitrión dentro de la misma red física con sólo proporcionar la dirección IP de su objetivo. La información se guarda luego en una tabla ARP de orígenes y destinos. 4. Capa de Transporte: Proporciona mecanismos para intercambiar datos entre sistemas finales, se encarga de proveer recuperación de control de errores y de flujo. El transporte orientado a conexión asegura que los datos se entregan sin errores, en orden, sin perdidas, ni duplicados. Puede ayudar a optimizar servicios proporcionando niveles de QoS (Calidad de Servicio). Unidad de información: Segmento. Algunos de los protocolos que los dispositivos de esta capa utilizan (normalmente switch), son: TCP – Transfer control protocol. UDP – User Datagram Protocol. SPX – Sequence Packet Exchange. 5. Capa de Sesión: Responsable del control de la comunicación entre procesos de aplicación, establece, mantiene y termina las sesiones de equipos cooperantes, controla el diálogo entre aplicaciones de sistemas finales y puede ser eludible ya que sus servicios son opcionales. Control de dialogo: Full duplex, Half duplex. Agrupamiento: En función de la aplicación. Recuperación: Estableciendo puntos de comprobación. 6. Capa de Presentación. Controla la compresión, encriptación e interpretación de la información y define el formato de los datos que van a intercambiar las aplicaciones y ofrece servicios de transformación de datos. Algunos de los códigos mas utilizados en esta capa son EBCDIC y ASCII. 7. Capa de Aplicación. Proporciona a las aplicaciones el medio para acceder al modelo OSI. Comprende aplicativos de uso general. Los siete niveles del modelo OSI se presentan en forma ascendente cuando se envía información y en orden descendente cuando se recibe (Figura1.6). Figura 1.6 Modelo OSI. Algunos de los servicios útiles en la capa de aplicación del modelo OSI que se pueden mencionar son: http – Hyper Text Transfer Protocol www – World wide web. POP – Post Office Protocol. SMTP – Simple Mail Transfer Protocol. FTP – File Transfer Protocol. DNS – Domain Name Service. IMAP –Internet Message Access Protocol. 1.4.1.1. Servidores de Correo y DNS. 1.4.1.1.1. POP3. La ventaja principal que tiene este protocolo es que las carpetas, mensajes y en general todo el contenido del correo se guardan en la computadora, con lo que nos permite leer el correo recibido sin estar conectado a la red. Además, al leer los mensajes y bajarlos a nuestra computadora, liberamos espacio en nuestra cuenta de correo, con lo cual tenemos menos probabilidades que por un descuido se nos llene su capacidad y no podamos recibir más mensajes. Es el más extendido y popular (prácticamente todos los programas de correo lo soportan) y es el ideal para conectarse siempre desde una misma computadora. Existen algunas configuraciones que permiten dejar copia de los mensajes en el servidor, pero siempre los mensajes son copiados a una carpeta local. Opera sobre el puerto 110 de TCP. 1.4.1.1.2. IMAP. La principal diferencia que encontramos respecto al POP es que tanto los mensajes como las carpetas se guardan en el servidor del hosting. Esto, que puede parecer un inconveniente, es muy útil para conectarse desde computadoras compartidas, ya que los mensajes no pueden ser leídos por terceras personas, al no quedarse en la computadora. Además, si no tenemos la posibilidad de conectarnos siempre de la misma computadora, conseguimos siempre acceder a la totalidad de nuestros mensajes. Hay que tener la precaución de ir borrándolos de vez en cuando para no sobrepasar el límite de capacidad de nuestro sitio. En cuanto al soporte de este protocolo, aunque son pocos los programas de correo que lo soportan, como Outlook Express u Microsoft Outlook. 1.4.1.1.3. SMTP. Los protocolos POP3 e IMAP se involucran con la recepción de correo electrónico, mientras que para poder transferir correo electrónico a través de Internet se cuenta con el Protocolo Simple de Transferencia de Correo (SMTP). SMTP es un protocolo parte de TCP/IP que se utiliza para enviar y recibir correo electrónico. Sin embargo, dado que está limitado para enfilar los mensajes en el extremo receptor, se utiliza generalmente con alguno de los dos protocolos antes mencionados. Así, el usuario emplea SMTP para enviar un correo electrónico y una aplicación de correo lo recibe y el usuario puede leerlo utilizando POP o IMAP. SMTP generalmente se implemente para que opere sobre el puerto 25 de TCP (RFC 821 de la IETF). 1.4.1.1.4. Servidor DNS. El protocolo TCP/IP utiliza enteros de 32 bits, llamados direcciones de protocolo Internet (Dir. IP) para identificar máquinas. Aún cuando cada dirección proporciona una representación compacta y conveniente para identificar la fuente y el destino en paquetes enviados a través de la red, los usuarios prefieren asignar a las máquinas nombres fáciles de recordar. El DNS tiene dos aspectos conceptualmente independientes. El primero es abstracto. Especifica la sintaxis del nombre y las reglas para delegar la autoridad respecto a los nombres. El segundo es concreto: especifica la implantación de un sistema de computación distribuido que transforma eficiente mente los nombres en direcciones. 1.4.2. Modelo TCP/IP “La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante ruteadores. Los protocolos de redes LAN como TCP/IP buscan garantizar la transferencia con mínimo retardo y el multiacceso desde cualquier punto de la red LAN En una red TCP/IP es posible tener, por ejemplo, servidores Web y servidores de correo para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes internas TCP/IP.”(4) A diferencia del modelo OSI el uso estricto de todas las capas no es obligatorio. Existen protocolos de aplicación que operan directamente sobre IP (capa de red), en concreto las aplicaciones que no necesitan interconexión de Redes (Figura 1.7). Figura 1.7 Capas de TCP/IP Capas del Modelo TCP/IP 1. Capa Física. Interfaz física entre el dispositivo y el medio que define: Características del medio de transmisión. Tasa de Señalización. Esquema de codificación de señales. 2. Capa de Acceso a la Red. Responsable del intercambio de datos entre un sistema final y la red a la que está conectado (interfaz lógica). 3. Capa de Red. Encamina los datos desde el origen hasta el destino a través de varias Redes. El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan Ruteadores que interconecten las redes. Un Ruteador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes. 1.4.2.1. Protocolo IP IP es el principal protocolo de la capa de red. Este protocolo define la unidad básica de transferencia de datos entre el origen y el destino, atravesando toda la red de redes. Además, el software IP es el encargado de elegir la ruta más adecuada por la que los datos serán enviados. Se trata de un sistema de entrega de paquetes (llamados datagramas IP) que tiene las siguientes características: • Es no orientado a conexión debido a que cada uno de los paquetes puede seguir rutas distintas entre el origen y el destino. Entonces pueden llegar duplicados o desordenados. • Es no fiable porque los paquetes pueden perderse, dañarse o llegar retrasados. La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino. El Ruteo se realiza en la capa de Red y se basa en la dirección lógica y no en la física o MAC. La información de la capa física se quita antes de que el paquete llegue a la capa de Red. El primer paso en el proceso de Ruteo es determinar si éste es necesario, es decir si la dirección de destino es local o remota, lo cual se calcula, para el caso de IP, con la dirección de red de origen y destino y la máscara y submáscara de red. A las compuertas dentro de un sistema autónomo se les denomina "interiores". Dentro de este esquema se presenta la problemática de que cada Ruteador interior aprenda acerca de las redes internas y externas. En redes como Internet que tienen varias rutas físicas, los administradores por lo general seleccionan una de ellas como ruta primaria. Los ruteadores interiores normalmente se comunican con otros, intercambian información de accesibilidad a red o información de Ruteo de red, a partir de la cual la accesibilidad se puede deducir. A diferencia de esto, en la comunicación de un Ruteador exterior no se ha desarrollado un solo protocolo que se utilice con los sistemas autónomos. 1.4.2.2. Direcciones IP. La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haberdos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique). Las direcciones IP se clasifican en: • Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. • Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un Ruteador (o Proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas. A su vez, las direcciones IP pueden ser: • Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. • Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez). 4. Capa de Transporte. Proporciona servicios de transferencia de datos de forma trasparente para la capa de aplicación. También puede proporcionar mecanismos de seguridad. La capa de red transfiere datagramas entre dos ordenadores a través de la red utilizando como identificadores las direcciones IP. La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos dentro de un mismo host. No es suficiente con indicar la dirección IP del destino, además hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que esté esperando un mensaje utiliza un número de puerto distinto; más concretamente, la aplicación está a la espera de un mensaje en un puerto determinado. Los dos protocolos principales de la capa de transporte son UDP y TCP. El primero ofrece una transferencia de mensajes no fiable y no orientada a conexión y el segundo, una transferencia fiable y orientada a conexión. 1.4.2.3. Protocolo TCP El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión) está basado en IP que es no fiable y no orientado a conexión, y sin embargo es: • Orientado a conexión. Es necesario establecer una conexión previa entre las dos máquinas antes de poder transmitir ningún dato. A través de esta conexión los datos llegarán siempre a la aplicación destino de forma ordenada y sin duplicados. Finalmente, es necesario cerrar la conexión. • Fiable. La información que envía el emisor llega de forma correcta al destino. El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta forma, las aplicaciones que lo utilicen no verifican la integridad de la información. El flujo de datos entre una aplicación y otra viajan por un circuito virtual. Así los datagramas IP pueden seguir rutas distintas, dependiendo del estado de los Ruteadores intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logré la ilusión de que existe un único circuito por el que viajan todos los bytes. Para que esta comunicación pueda ser posible es necesario abrir previamente una conexión. Esta conexión garantiza que los todos los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de tal forma que la aplicación origen envía bytes y la aplicación destino recibe estos bytes. Sin embargo, cada byte no se envía inmediatamente después de ser generado por la aplicación, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un segmento y se envía el segmento completo. Para ello son necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de un datagrama IP. Si el segmento es muy grande será necesario fragmentar el datagrama, con la consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando más cabeceras que datos. Por consiguiente, es importante elegir el mayor tamaño de segmento posible que no provoque fragmentación. El protocolo TCP envía un flujo de información no estructurado. Esto significa que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información que se están enviando. Cada vez que se abre una conexión, se crea un canal de comunicación bidireccional en el que ambas aplicaciones pueden enviar y recibir información como conexión full- dúplex. 5. Capa de Aplicación. Posibilita las aplicaciones de usuario facilitando la comunicación entre aplicaciones distribuidas.”(4) 1.5. Medios Físicos de Transmisión de Datos. 1.5.1. Alámbricos. 1.5.1.1. Cable coaxial. Consiste en conductor cilíndrico externo que rodea otro cable conductor. El conductor interior se mantiene a lo largo del eje mediante una serie de anillo aislantes o bien mediante un material sólido dieléctrico. El conductor exterior se cubre con una funda protectora. Es menos susceptible a interferencias y se puede usar para cubrir mayores distancias, así como para conectar un número mayor de estaciones en una línea compartida. 1.5.1.2. Fibra óptica. Un cable de fibra óptica tiene forma cilíndrica y esta formado por tres secciones concéntricas: el núcleo, el revestimiento y la cubierta. El núcleo es la sección mas interna, está constituido por una o varias hebras o fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento, que es otro cristal o plástico con propiedades ópticas distintas a las del núcleo. La separación entre el núcleo y el revestimiento actúa como un reflector limitando el haz de luz que de otra manera escaparía del núcleo. La capa mas exterior que envuelve a uno o varios revestimientos es la cubierta y esta hecha de plástico y otros materiales dispuestos en capas para proporcionar protección. 1.5.2. Inalámbricos. 1.5.2.1. Ondas de radio. Las ondas de radio son omnidireccionales y no necesitan antenas parabólicas, el rango de frecuencias comprendido entre 30 MHz. y 1 GHz. es muy adecuado para la difusión simultánea a varios destinos. La transmisión es posible cuando las antenas están alineadas, no produciéndose interferencias entre los transmisores debido a las reflexiones con la atmósfera. Son capaces de recorrer grandes distancias, incluso atravesando edificios. Su mayor problema son las interferencias entre usuarios. 1.5.2.2. Red de Microondas. La antena más común en las microondas es la de tipo parabólico. El tamaño típico es de un diámetro de unos tres metros. Estas ondas de frecuencia mayores a 100 MHz viajan en línea recta, por lo que, el emisor y receptor deben estar alineados cuidadosamente. Este tipo de señales son absorbidas por la lluvia y la tierra, por lo cual necesitan repetidores terrestres o satélites y tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder a unos ochenta kilómetros de distancia. Es una forma económica para comunicar dos zonas geográficamente aisladas mediante dos torres suficientemente altas para quesus extremos sean visibles y para lograr un alcance promedio de entre 30 y 300 metros. Cuanto mayor sea la frecuencia utilizada, mayor es el ancho de banda y por tanto, la velocidad de transmisión es mayor, normalmente en redes LAN de 11 Mbps a 54 Mbps. 1.5.2.3. Red Satelital. Un satélite de comunicación puede ser pensado como un repetidor de microondas en el cielo, debido a que se utilizan microondas de alta frecuencia y demanda una transmisión en línea, así las señales enviadas por un emisor llegan a la estación base (transmisores/receptores terrestres) y después se amplifican y retransmiten para cada estación de la ruta. En seguida la información se puede proyectar hacia un satélite de comunicación que actúa como un reflector y funciona como un repetidor, las estaciones pueden ubicarse a 36 mil kilómetros en órbita sobre la tierra y a esa distancia tienen la propiedad de mantenerse sobre una misma Área, lo cual es muy útil para enviar señales. Las partes más importantes del satélite son sus “transponders”, que se encargan de recibir la señal que viene de la tierra y de repetir la señal de regreso con una frecuencia diferente y sobre un Área preprogramada. El rango de frecuencia óptimo para la transmisión vía satélite está en el intervalo comprendido entre 1 y 10 GHz. Se han destinado ciertas frecuencias para transmisiones comerciales. La banda C fue la primera y ya está saturada, la banda Ku no esta saturada, pero por su frecuencia es fácilmente interferida por la lluvia, por lo cual se instalan estaciones terrestres extras para darle la vuelta a las tormentas. La banda Ka es la mas cara y menos usada y también se perjudica con la lluvia. Existen otras bandas pero son para uso militar. El costo de una transmisión es independiente de la distancia y tiene una tasa de error muy baja. 1.5.2.4. Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos, están diseñados para transmisiones de corta distancia. Las comunicaciones con infrarrojos se llevan a cabo mediante transmisores/receptores (“transceivers”) que modulan luz infrarroja. Estos deben estar alineados directamente o en reflexión con una superficie coloreada como puede ser el techo de una habitación. Las tarjetas de red inalámbricas utilizadas en algunas Redes Locales emplean esta tecnología y son cómodas para ordenadores portátiles sin embargo, su velocidad es inferior a la que se puede conseguir mediante un cable par trenzado. 1.6. Administración y Seguridad en Redes de Computadoras. El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos. Normalmente las herramientas de administración de red forman un conjunto muy heterogéneo de aplicaciones proveniente de, por ejemplo, el sistema de gestión de red, el Help Desk, herramienta de los fabricantes de los dispositivos, herramientas autónomas e independientes. Además muchas de estas herramientas suelen tener una API (Application Program Interface) que permiten el acceso por programación. Hoy en día estas herramientas corren sobre diferentes sistemas operativos y suelen tener la característica de disponer de un interface gráfico de usuario basado en ventanas. 1.6.1. Agentes y consolas. Los agentes y consolas son los conceptos claves en la administración de redes. Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes. Agentes: son programas especiales que están diseñados para recoger información específica de la red. 1.6.2. Gestión de usuarios. La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red. 1.6.3. Gestión del hardware. La gestión del hardware es una actividad esencial para el control del equipamiento y sus costos asociados, así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades. Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y remota. En los servidores, además se suelen realizar un seguimiento de los parámetros de funcionamiento como pueden ser actividad de la CPU, de los discos, espacios disponibles, número de conexiones, etc. Este seguimiento permite analizar el comportamiento y, en su caso, detectar nuevas necesidades y adaptar las características hardware de los servidores. 1.6.4. Gestión del software. Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red. 1.6.5. Monitorización de la actividad de red. Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red. 1.6.6. Planificación de procesos. En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Además, estos agentes recogen información sobre el estado de finalización de los procesos para un posterior análisis por el administrador. Los procesos típicos que se suelen planificar son: copias de seguridad, búsqueda de virus, distribución de software, impresiones masivas, etc. La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente también se suelen usar scripts para programar a los agentes planificadores. 1.6.7. Protección contra virus. La protección contra la entrada de virus en la red se suele hacer mediante la utilización de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo. La parte servidora realiza las tareas de actualización contra nuevos virus, realiza tareas de registro de virus, comunicación de alarmas al administrador, comunicación con otros servidores distribuidos en la red con software antivirus, protección de los discos y ficheros de los propios servidores, etc. Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo comunicando al servidor la detección de los virus y eliminándolos automáticamente siempre que sea posible. 1.6.8. Seguridad. La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace de los recursos. Todas estas tareas son muy complejas por lo que se utiliza actualmente son políticas de seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente. Otro aspecto a considerar esel de la monitorización y registro de las actividades de los usuarios pudiendo denegar el acceso de los usuarios en función de que intenten realizar actividades para los que no tienen permiso. II. DESCRIPCION DE LAS TECNOLOGIAS DE REDES WAN 2.1.1. Historia de las Redes de Área Amplia (WAN). El tamaño, complejidad y el completo volumen del tráfico de datos han ido creciendo a saltos. Nuevas aplicaciones semejantes a: Intercambio Electrónico de Datos, transferencia de ficheros CAM/CAD y el explosivo crecimiento de las Redes de Área Local (LAN); ha requerido la necesidad de que sea posible transmitir grandes volúmenes de datos a altas velocidades y en imprevisibles patrones llamados BURST (Ráfagas de Datos). Al mismo tiempo, la calidad de las líneas de las compañías telefónicas, nodos y Redes han impulsado el cambio a la tecnología digital. Al mismo tiempo, el equipo de procesado de datos, equipo de comunicación de datos y software ha provocado la busca de nuevos niveles de sofisticación. Teniendo todo esto en cuenta y que la industria de telecomunicaciones se ha enfrentado con el dilema de mejorar incrementando los niveles de Burst y en el tráfico de datos ha reducido costos y ha aumentado las velocidades de transmisión. Una alternativa para manejar el tráfico de redes LAN son las Líneas Dedicadas requieren de un enrutador multiprotocolo y es difícil reconfigurar la red para ajustarla a un ancho de banda dinámico normalmente este es fijado por el proveedor de servicios Cuando se conectan redes geográficamente distantes, lo normal es utilizar líneas dedicadas, estas pueden ser líneas E1, E2, E3, T1, T2, T3, etc. RDSI, XDSL, X.25, Frame Relay, ATM, SMDS y LMDS. El ancho de banda que estas tecnologías ofrecen es garantizado para el propietario que las contrata, los enlaces que proporcionan normalmente están disponibles ya sea de forma permanente o de forma virtual como en el caso de Frame Relay o ATM (PVC y SVC), además de tener mecanismos de control y recuperación de fallos. 2.1.1.1. Líneas E1, E2, E3. Es un servicio digital de multiacceso a las distintas redes existentes como: Frame Relay, Datared, Internet, Tecnología IP, también para servicios de imagen, voz y datos punto a punto, pudiendo transmitir hasta a 2Mbps. El servicio de Accesos E1 es un sistema que posee un ancho de banda de 2 Mbps compuesto por 32 canales de 64 Kbps en un solo medio de transporte. Una línea E1 está basada en la estructura de transmisión europea. Consta de 32 ranuras de tiempo (timeslots), donde cada trama consta de 256 bits de largo y su tasa de transmisión es de 8000 tramas por segundo, por lo que cada ranura de tiempo soporta 64 Kbps y el E1 completo tiene una tasa de transmisión de 2.048 Mbps. Las ranuras de tiempo 0 Y 16 están reservadas para alineamiento de tramas y señalización, respectivamente. El método de señalización más común es el de Señalización de Canal Asociado (CAS). En éste método, los bits de señalización se colocan a través de la multitrama y utiliza 4 bits (ABCD). Los Accesos E1 permiten interconectar Redes de Área Local (LAN), interconexión de centrales telefónicas de clientes y otras arquitecturas de comunicaciones predominantes en el mercado (SNA, TCP/IP; IPX; DEC Net, entre otros) de una forma sencilla. El canal E2 cuenta con un ancho de banda de 8.448 Mbps con 120 canales para líneas E1. El canal E3 cuenta con un ancho de banda de 34.368 Mbps con 480 canales para 16 líneas E1. 2.1.1.2. Líneas T1, T2, T3. Son líneas digitales de alta velocidad que se utilizan cuando es necesario un alto rendimiento entre los dos puntos. T1 se puede utilizar cuando se necesita acceso inmediato a la información de última hora, Las líneas T1 se pueden subdividir también en varios canales para voz, vídeo y datos. Dentro de las líneas alquiladas T1 es el servicio de línea digital normalizado. Se originó de una necesidad de más ancho de banda que el originado por redes de conmutación de paquetes como X.25. Velocidad de transmisión de 1,544Mbps. Las líneas T1 pueden transportar voz y datos mediante el uso de dispositivos multiplexores. Puede proporcionar 24 canales de voz o datos en un ancho de banda de 64Kbps (T1 fraccional) de los cuales el cliente puede elegir el número de canales que le conviene alquilar. Una de las desventajas más señalables de T1 es que el ancho de banda es fijado, lo cual no se acomoda a las ráfagas de tráfico de las LAN T2 es una especificación interna a las compañías de telecomunicaciones que equivale a 4 líneas T1. No se ofrece al público. Provee transmisiones de datos a velocidades de hasta 44,746Mbps y pueden llevar tanto voz como datos. Los más modernos enlaces T3 ofrecen velocidades de hasta 44,736 Mbits por segundo. Estas velocidades son apropiadas para las grandes empresas que necesitan centralizar sistemas de procesamiento para aplicaciones vitales. Los usuarios remotos necesitan un enlace a gran velocidad para mantener un nivel razonable de rendimiento. T3 es una línea alquilada que surgió de la necesidad de ampliar el ancho de banda de la línea T1. T3 proporciona el equivalente a 28 líneas T1 para los usuarios que necesitan mucho ancho de banda. Por lo tanto T3 consiste en 672 canales donde cada uno soporta 64 Kbps que hacen un total de 43Mbps de capacidad. 2.1.1.3. X.25. La X.25 se define como la interfaz entre quipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos publicas. La tecnología X.25 ofrece una red digital virtual de alta calidad a un bajo costo. Es económica por la misma razón que es más barato utilizar el correo que tener una oficina postal propia: se tienen grandes ahorros al compartir una misma infraestructura. En la mayor parte del mundo X.25 se paga mediante una cuota mensual más cargos por paquetes. No existe cargo por tiempo muerto, lo cual lo hace ideal para las compañías que necesitan estar siempre en línea. Otra ventaja útil es, el empalme de velocidades: debido a su naturaleza de guardar y enviar, junto con un excelente control de flujo, los DTE no necesitan tener la misma velocidad. Se pueden tener conectados, por ejemplo, un host a 512 Kbps comunicándose con numerosos sitios remotos con líneas más baratas de 56 Kbps. X.25 es bastante estable; literalmente no existen errores en la información en redes de X.25. Una de las desventajas más importantes es el retraso inherente causado por el mecanismo de guardar y enviar. En la mayoría de las redes el retraso es de aproximadamente 0.6 segundos. Esto no tiene efecto en transferencias de grandes bloques, pero en transmisiones de tipo flíp-flop, este retraso puede ser bastante significativo. Otro problema es el alto requerimiento de buffer necesario para soportar la transferencia de información de guardar y enviar. X.25 trabaja sobre servicios basados en circuitos virtuales. En X.25 se emplean números de canal lógico (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a un mismo canal físico. En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura. Realizan verificación de errores exhaustivo para asegurar un envío seguro. Sin embargo no son recomendables para la mayoría del tráfico LAN a LAN debido el tiempo y al ancho de banda consumido por su extensiva corrección de errores. Opera a velocidades de 2Mbps. 2.1.1.4. RDSI (Red digital de servicios integrados) Una red que procede por evolución de una Red Digital Integrada (RDI) telefónica y que facilita conexiones digitales de extremo a extremo para soportar una amplia gama de servicios, tanto de voz como de otros tipos y a la que los usuarios tienen acceso a través de un conjunto limitado de interfaces normalizadas de usuario multiservicio. Es una red conmutada completamente digital ycon capacidad multimedia, es decir, que permite ofrecer servicios que van desde la llamada de voz hasta el acceso a redes de información, la transmisión de fax a alta velocidad, la videoconferencia, la posibilidad de mantener dos comunicaciones distintas con una sola línea, etc. Es integrada porque utiliza la misma infraestructura para muchos servicios que tradicionalmente requerían interfaces distintos (voz, conmutación de circuitos, conmutación de paquetes). La velocidad máxima de transmisión es de 2Mbps y utiliza canales de 64Kbps. Consta de 2 canales de 64Kbps para transmisión de datos y un canal de 16Kbps para el control y señalización de la información. RDSI también ofrece un enlace en el punto de acceso de redes públicas como Frame Relay y otros paquetes rápidos. Tiene una cobertura Nacional, Internacional y es una buena opción para pequeñas y medianas empresas. 2.1.1.5. XDSL (X Digital Subscriber Line). Esta formado por un conjunto de tecnologías que proveen un gran ancho de banda sobre circuitos locales ce cable de cobre, sin amplificadores ni repetidores a lo largo de la ruta de cableado, entre la conexión del cliente y el primer nodo de la red. Son unas tecnologías de acceso punto a punto a través de la red pública, que permiten un flujo de información tanto simétrica como asimétrica y de alta velocidad sobre el bucle de abonado. Dichas tecnologías convierten las líneas analógicas convencionales en líneas digitales de alta velocidad. A continuación se menciona la descripción de las siguientes tecnologías: • IDSL (IDSN Digital Subscriber Line) • HDSL (High bit-rate Digital Subscriber Line) • SDSL (Symmetrical Digital Subscriber Line) • CDSL (Consumer Digital Subscriber Line) • ADSL (Asymmetrical Digital Subscriber Line) • RSDSL (Rate Adaptativa Digital Subscriber Line) • VDSL (Very High-date-rate Digital Subscriber Line) IDSL Es una tecnología que permite el uso de las tecnologías de tarjetas RDSI para el uso exclusivo de datos. Transmite la información, de manera simétrica, a 128Kbps por un cable de cobre de par trenzado desde el usuario hasta el destino usando transmisión digital, pasando por la central telefónica, que trabaja con señales analógicas. HDSL HDSL es la tecnología de DSL más vieja y es un servicio simétrico. Trabaja sobre 2 pares trenzados de cable de cobre sin la necesidad de repetidores de señal. HDSL ofrece además de los servicios de ADSL una línea full-duplex. Los datos se transmiten a las proporciones de 1,544 Mbps sobre 2 pares trenzados de cobre o 2,048 Mbps sobre 3 pares. La característica principal de HDSL es que es simétrico: una cantidad igual de banda ancha está disponible en ambas direcciones. Puede proporcionar acceso tanto a redes LAN como WAN y realiza servicios de T1/E1 entre el servidor y la compañía telefónica. SDSL Es una línea simétrica que utiliza un solo par trenzado como medio físico de transporte de datos. Las velocidades son de 1.544Mbps duplex (U.S. y Canadá) y de 2.048Mbps (Europa). CDSL Es una versión del trademarked de DSL que es algo más lento que ADSL pero tiene la ventaja que un terminal no necesita ser instalado al extremo del usuario. Es similar a HDSL pero difiriendo en dos factores muy importantes: • Emplea un único par de cobre (en lugar de las 2 o 3 de HDSL). • Tiene una distancia máxima de operación (3 Km.) menor que la de HDSL (3.6 Km.). ADSL Es una tecnología para transmitir información digital a altos anchos de banda sobre las líneas existentes de cobre para proveer servicios a altas velocidades. Tiene una distancia máxima Las velocidades son de 1Mbps de downstream y como upstream un poco menos. Este tipo de línea proporciona servicios a negocios pequeños; es similar a DSL Lite. Es asimétrico ya que utiliza la mayor parte del canal para transmitir del carrier hacia el usuario y sólo una parte pequeña para recibir información del usuario. ADSL simultáneamente acomoda información analógica (voz) en la misma línea. ADSL se divide en 3 canales: • Canal1: canal estándar de transmisión de datos (voz). • Canal2: canal de alta velocidad de datos que va desde 1 a 9Mbps (recepción de datos). • Canal3: canal de velocidad media que va desde 16 a 640Kbps (envío de datos). RSDSL El ancho de banda es de 1MHz y ofrece velocidades desde 512Kbps hasta 6Mbps. El R-ADSL opera con las mismas velocidades de transmisión que ADSL, pero se adapta dinámicamente a las variaciones en la longitud y otros parámetros de las líneas de pares trenzados. Con R-ADSL es posible conectar diferentes líneas que vayan a distintas velocidades. VDSL La más rápida de todas las tecnologías xDSL, con velocidades en sentido red-usuario dentro del rango 13-53Mbps y en sentido usuario red 1,2,3 Mbps, sobre un único par de cobre. Se considera la alternativa a la fibra en el hogar. Sin embargo, la distancia máxima para esta tecnología asimétrica es de tan sólo 1,5Km. Además de soportar las mismas aplicaciones que ADSL, tiene mayor ancho de banda lo que facilita a los proveedores de servicio de red ofrecer TV de alta definición, vídeo bajo demanda y vídeo digital conmutado, así como servicios en redes LAN. 2.1.1.6. ATM. Es el corazón de los servicios digitales integrados que ofrecerán las nuevas redes digitales de servicios integrados de Banda Ancha (B-ISDN). Los usuarios obtienen acceso a los recursos que necesitan y el operador de la red provee las rutas de conexión y asigna el ancho de banda necesario a fuentes de tráfico muy diferentes (voz, datos, vídeo). Si analizamos los protocolos existentes para la transferencia de datos podemos distinguir los no orientados a conexión (tal como IP, utilizado en Internet) y los orientados a la conexión como son X.25 y ATM, siendo la ventaja de éste último sobre X.25 la utilización de tramas de longitud fija y reducida (celdas o células ATM) con una multiplexación por unidad de tiempo de 6400 Mbps, frente a las tramas de longitud variable y larga (paquetes), situación que ofrece una garantía en los retardos máximos soportados, necesaria en la conmutación de información sensible al retardo (voz y video y, en general, información multimedia). Las celdas ATM están compuestas por un paquete de 53 Bytes dividido entre 5 MB de Cabecera y 48 MB de carga útil y contiene dos identificadores conocidos como VPI (Virtual Path Identifier) y VCI (Virtual Channel/Circuit Identifier). La segunda ventaja básica del protocolo ATM, frente a otros protocolos tradicionales de transferencia de paquetes, es una simplificación funcional. La hipótesis asumida es que los niveles físicos de la red son suficientemente fiables (típicamente, fibra óptica), por lo que ciertas funciones existentes en los protocolos convencionales (recuperación de errores, control de flujo, etc.) se consideran excepcionales y se relegan a los terminales extremos. Las funciones del nivel ATM, al simplificarse, son susceptibles de implementarse por hardware, lo que impone un aumento del throughput o volumen de información por unidad de tiempo, procesada por el elemento de red. Pero la mayor ventaja que puede obtenerse de una red ATM es la posibilidad de tener lo que se conoce como ganancia estadística. Este efecto consiste en la posibilidad de aumentar el número de fuentes de tráfico de velocidad variable (VBR), por ejemplo en la forma de sesiones de videoconferencia, que pueden multiplexarse estadísticamente sobre un mismo enlace físico ATM, respecto del número de fuentes de velocidad fija (FBR) que se multiplexarán en el mismo enlace. En el segundo caso, el ancho de banda requerido sería la suma de los anchos de banda requeridos por cada una de las fuentes. En el primero, y asumiendo que las fuentes no son correlacionadas, para una probabilidad de pérdida (CLR) asumible, el ancho de banda por fuente se reduce, siempre y cuando el número de fuentes multiplexadas sea
Compartir