Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA Diseño y Reestructuración de LAN del IIM, con uso de Firewalls, VLAN’s y WiFi Tesis que presentan para obtener el Titulo de Ingeniero en Computación. Alba Olivia Camargo Cruz Leonor Cristina Eleno Hernández Edgar Palomares Arellano Director de Tesis. M. en C. César Carlos Díaz Torrejón México, D.F. Agosto del 2006. UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECIMIENTOS Gracias a nuestra máxima casa de estudios la Universidad Nacional Autónoma de México, por habernos permitido formar parte de nuestra Facultad de Ingeniería, de igual forma gracias a cada uno de nuestros profesores que son su ayuda y empeño nos dieron las bases para poder desarrollarnos hoy en día como profesionistas. Gracias al Instituto de Investigaciones en Materiales por el apoyo brindado. Gracias a Cesar C Díaz T., por sus enseñanzas, por la confianza que nos ha brindado, por su apoyo y por el tiempo que nos dedicó para culminar este trabajo. Gracias a cada una de nuestras familias por darnos su apoyo, su amor y confianza durante nuestra época como estudiantes. Gracias a todas aquellas personas que de alguna forma se vieron involucradas para la elaboración y finalización de este trabajo. Gracias a Dios por habernos permitido finalizar este trabajo. Tabla de Contenido Tabla de Contenido …………………………………………………………………………………………... 5 Objetivo ………………………………………………………………………………………………………. 9 Introducción ………………………………………………………………………………………………….. 11 Capítulo 1.Aspectos Generales ……………………………………………………………............................. 15 1.1 Misión del IIM – UNAM ……………………………………………………………………………….. 15 1.2 Objetivo del IIM – UNAM ………………………………………………………….............................. 16 1.3 Organización del IIM – UNAM ………………………………………………………………………... 17 1.4 Servicios del IIM – UNAM ……………………………………………………………...…................... 17 Capítulo 2.Tecnología de Redes ……………………………………………………………………….…….. 19 2.1 Redes de Computadoras ………………………………………………………………………………… 19 2.1.1 Topologías de Redes ………………………………………………………………………………… 22 2.1.2 Arquitectura de Red …………………………………………………………………………………. 23 2.1.3 Modelo de Referencia OSI ………………………………………………………………………….. 25 2.1.4 Modelo de Referencia TCP/IP ……………………………………………………………………… 27 2.1.5 Red de Área Local (LAN) …………………………………………………………………………… 29 2.1.5.1 Cableado Ethernet. ………………………………………………………………………………. 30 2.1.5.2 Codificación Manchester ………………………………………………………………………… 31 2.1.5.3 El Protocolo de la Subcapa MAC de Ethernet ………………………………………………….. 32 2.1.5.4 Algoritmo de Retroceso Exponencial Binario …………………………………………………... 34 2.1.5.5 Desempeño de Ethernet …………………………………………………………………………. 35 2.1.5.6 Ethernet Conmutada …………………………………………………………………………….. 36 2.1.5.7 Fast Ethernet …………………………………………………………………………………….. 38 2.1.5.8 Gigabit Ethernet ……………………………………………………………................................ 40 2.1.5.9 LAN Virtual ……………………………………………………………………………………… 42 2.1.5.9.1 Características de la Tecnología VLAN ……………………………………………………… 43 2.1.5.9.2 Estándar 802.1Q ……………………………………………………………………………… 46 2.1.5.9.3 Ventajas VLAN ………………………………………………………………………………. 47 2.2. Red Inalámbrica (WiFi o WLAN) ……………………………………………………………………… 49 2.2.1. Aplicaciones de los Sistemas WLAN ………………………………………………………………. 49 2.2.2 Pila de Protocolos del Estándar 802.11 ……………………………………………………………. 50 2.2.3 Estándar IEEE 802.11 ……………………………………………………………………................ 52 2.2.4 La Capa Física del Estándar 802.11 ………………………………………………………................ 56 2.2.4.1 Opciones de Implementación de Capas Físicas. ………………………………………………... 56 2.2.4.1.1 Capa Física Infrarroja ………………………………………………………………………… 57 2.2.4.1.2 Capa Física DSSS. ………………………………………………………................................. 58 2.2.4.1.3 Capa Física FHSS. ……………………………………………………………………………. 59 2.2.4.1.4 Capa Física OFDM …………………………………………………………………………… 59 Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 6 2.2.4.1.5 Capa HR–DSSS ………………………………………………………………………………. 60 2.2.5 El Protocolo de la Subcapa MAC del Estándar 802.11 ……………………………………………. 60 2.2.6 La Estructura de la Trama. ………………………………………………………………………….. 66 2.2.7 WEP ………………………………………………………………………………………………….. 68 2.2.7.1 Características y Funcionamiento. ………………………………………………………………. 68 2.2.7.2 Problema del Vector de Inicialización (IV) ……………………………………………………... 70 2.2.7.3 Otras Debilidades de WEP …………………………………………………................................ 71 2.2.7.4 Alternativas a WEP ………………………………………………………………………………. 72 2.2.8 WPA ………………………………………………………………………………………................ 73 2.2.8.1 Características de WPA ………………………………………………………………………….. 73 2.2.8.2 Mejoras de WPA Respecto a WEP …………………………………………................................ 74 2.2.8.3 Modos de Funcionamiento de WPA …………………………………………………………….. 75 2.2.8.4 WPA2 (IEEE 802.11i) …………………………………………………………………………… 76 2.2.9 Servicios ……………………………………………………………………………………………... 76 2.2.10 Interferencia y Atenuación. ………………………………………………………………………... 78 2.3 Seguridad en Redes …………………………………………………………………………………..…. 80 2.3.1 Seguridad en Internet ……………………………………………………………………………….. 81 2.3.2 Políticas de Seguridad ………………………………………………………………………………. 81 2.3.3 Categorización de las Amenazas a la Seguridad en las Redes ……………………………………… 83 2.3.4 Violaciones a la Seguridad en las Redes ……………………………………………………………. 83 2.3.5 Normas de Seguridad en las Redes y la Rueda de la Seguridad …………………………………… 84 2.3.5.1 Vulnerabilidad ……………………………………………………………………………………. 86 2.3.6 Administración de Riesgos ………………………………………………………………………….. 86 2.3.7 Evaluación de Riesgos (Costo-Beneficio) …………………………………….................................. 89 2.3.8 Establecimiento de Políticas ………………………………………………………………………… 92 2.3.9 ¿Qué es un Firewall? ………………………………………………………………………………… 93 2.3.9.1 Tipos de Firewalls ……………………………………………………………………………….. 95 2.3.9.2 Filtrado de Paquetes …………………………………………………………………………….. 96 2.3.9.3 Filtrado Mediante Proxy ……………………………………………………...…………………. 97 2.3.9.4 Filtrado de Paquetes con Estado ………………………………………….................................. 98 2.3.9.5 Reglas del Firewall ………………………………………………………………………………. 98 2.3.9.6 Enmascaramiento …………………………………………………………................................... 99 2.3.9.7 IPTABLES ……………………………………………………………………………………….. 102 2.3.10 Legislación en Materia de Seguridad ……………………………………………………................ 107 Capítulo 3.Análisis de LAN del IIM–UNAM ……………………………………………............................. 109 3.1 Levantamiento Físico del Estado Actual de LAN del IIM ……………………………………………. 109 3.1.1 Ubicación de Rutas de Conducción, Enlaces y Tecnología en Uso ……………………………….. 110 3.1.2 Identificación de Problemas de Diseño e Instrumentación ……………………………………….. 111 3.2 Inventario de Requerimientos y Tipos de Servicios de Interconexión ……………………………….. 112 3.3 Estudio deLocalización de Equipos WiFi …………………………………………………………….. 116 Capítulo 4.Reestructuración e Implementación de LAN del IIM …………………………………………... 119 4.1 Plan de Reestructuración ……………………………………………………………............................. 119 4.1.1 Reaprovechamiento …………………………………………………………………………………. 120 4.1.2 Propuesta de Actualización Tecnológica …………………………………………………………… 120 4.1.3 Reestructuración Global …………………………………………………………………………….. 121 4.1.3.1 Enlace de Fibra Óptica y Cableado Estructurado de Categoría 6 …………............................... 121 Tabla de Contenido Facultad de Ingeniería UNAM 7 4.1.3.2 Segmentación de la Red con uso de VLAN’s ………………………………............................... 124 4.1.3.2.1 VLAN’s a Nivel de Switch de Capa 3 ……………………………………………………….. 125 4.1.3.3 Servidores Proxy ……………………………………………………………................................ 126 4.1.3.4 Instalación de Tecnología WiFi Compatible con Estándares 802.11b y 802.11g……………….. 126 4.1.3.5 Implementación de Seguridad …………………………………………………………………… 127 4.1.3.5.1 Instalación de Firewall Secundario como Protección Adicional del Supercómputo del IIM 130 4.2 Cableado en Base a Cat. 6 ………………………………………………………………………………. 130 Capítulo 5.Pruebas Técnicas y de Rendimiento ……………………………………………………………... 135 5.1 Pruebas de Interconexión ………………………………………………………………………………. 135 5.2 Pruebas de Atenuación de la Señal …………………………………………………………………….. 137 5.3. Pruebas de Detección de Fallas y/o Cuellos de Botella ………………………………………………. 143 5.4 Pruebas de Rendimiento ………………………………………………………………………………... 145 Conclusiones …………………………………………………………………………………………………. 147 Glosario ………………………………………………………………………………………………………. 149 Anexo A.HiperLAN ………………………………………………………………………………………….. 169 HiperLAN …………………………………………………………………………………………………… 169 HiperLAN/2 ………………………………………………………………………………………………… 170 HIPERLAN: tecnología obsoleta o futura ……………………………………………………………….. 171 Anexo B.Código Walsh/Hadamard ………………………………………………………………………….. 173 Anexo C.Cableado Estructurado …………………………………………………………………………….. 175 Tipos de cableado estructurado ……………………………………………………………………………. 176 Partes que integran un cableado estructurado …………………………………………………………….. 176 Justificación de un cableado estructurado …………………………………………………………………. 180 Certificar un cableado estructurado ………………………………………………………………………... 181 Anexo D.VLAN de capa 2 y capa 3 …………………………………………………………………………. 183 Switch y VLAN de capa 2 …………………………………………………………………………………. 183 Switch y VLAN de capa 3 ………………………………………………………………………………….. 185 Switch capa 4 ……………………………………………………………………………………………….. 187 Algunas consideraciones acerca de switching y routing …………………………………………………… 188 Anexo 1.Plano del Backbone del IIM ………………………………………………………………………... 189 Anexo 2.Plano de VLAN’s del IIM ………………………………………………………………………….. 191 Anexo 3.Plano de Wi-Fi del IIM …………………………………………………………………………….. 193 Anexo 4.Plano del Recableado Categoría 6 en la Sala de Estudiantes del IIM …………………………….. 195 Bibliografía. …………………………………………………………………………………………………… 197 Objetivo El trabajo de tesis tiene como objetivo incorporar a los alumnos en la resolución de un problema real de diseño e implementación tecnológica en materia de redes de área local y a la vez contribuir a mejorar la infraestructura de interconexión del Instituto de Investigaciones en Materiales (IIM) de la UNAM. Como objetivo específico se tiene, el de realizar una propuesta de como construir una red de área local eficiente al interior del IIM, basada en tecnología Gigabit e inalámbrica; segmentada con el uso de VLAN’s y protegida del exterior con la instrumentación de Firewalls. Introducción La necesidad de interrelación entre profesionistas geográficamente distantes ha marcado una creciente demanda de servicios de interconexión que les permitan el intercambio de información de diversa índole y en tiempos record. Es en este contexto donde enmarcamos el desarrollo del presente trabajo. Haciendo uso de la tecnología actual en materia de redes de área local (LAN) abordamos el problema de diseño y reestructuración de la actual infraestructura LAN del Instituto de Investigaciones en Materiales (IIM) la cual presenta severas fallas de operación y rendimiento debidas principalmente a un mal diseño inicial, al uso de tecnología hoy en día casi obsoleta, así como a fallas técnicas durante la instalación. Durante el desarrollo de este proyecto se realizó un estudio cuidadoso de las necesidades de interconexión que presenta la institución, y se da una solución prototipo con uso de tecnología actual, así como de la instrumentación de medidas adicionales que contribuyan a distribuir las cargas de trabajo en horas de alta demanda, sin descuidar el aspecto importante de la seguridad informática. En la actualidad existen varios métodos de proveer un gran ancho de banda sostenido y de eficientar el flujo de información dentro de una LAN. Proveer y sostener un gran ancho de banda requiere básicamente el uso combinado de medios de enlace adecuados como la fibra óptica, ondas de radio y cables de cobre (de la categoría adecuada), aunado esto al empleo de las tecnologías Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 12 de conmutación modernas. En la parte de eficientar el flujo de información dentro de una LAN, no existe un método único, esto debido generalmente a la complejidad propia de la red, la cual incluye el grado de seguridad que se requiera para los datos que fluyen sobre ella. En el desarrollo de nuestro proyecto, empleamos la tecnología Gigabit basada en el cable de par trenzado (UTP, Cat.6) para las áreas cerradas, enlaces de fibra óptica hacia los distintos nodos de distribución (uno por cada edificio) y tecnología inalámbrica 802.11b y 802.11g para las áreas abiertas y de uso común (auditorio, sala de conferencias, biblioteca, etc.). El modelo a emplear para eficientar el flujo de información al interior del instituto será en dos frentes, el primero consistirá en aislar lo mejor posible la LAN del trafico externo no deseado, para ello se instrumentará el uso de firewalls (basados en Linux y/o en equipos Cisco PIX FireWall) como filtros selectivos, que además incluyan una Zona DesMilitarizada (DMZ) para la información que se desea hacer pública (servidores Web y de correo electrónico) el segundo frente se enfocará en evitar los cuellos de botella en periodos de alto flujo de información, para lo cual se incorporará un esquema de partición de la red con uso de VLAN's (a nivel de switch de capa 3 y/o el uso de servidores proxy) en segmentos privados de red. La elección de este método global de solución se basa principalmente en la relación costo-beneficio, así como en las proyecciones tecnológicas futuras. El contenido del trabajo se resume de la siguiente forma: Capítulo 1. Aspectos Generales. En este capítulo se abordan características globales del IIM. Para tener una visión amplia de qué es el IIM y cómo esta constituido. Introducción Facultad de Ingeniería UNAM 13 Capítulo 2. Tecnología de Redes. Este capítulo, explica la parte teórica de la tesis. Aquí se presentan todos los conceptos necesarios para entender y poder desarrollar nuestro trabajo. Se muestra teoría básica de redes, abarcando topologías, cableado estructurado, tecnologías de red como Fast Ethernet y Gigabit Ethernet, VLAN’s, redes inalámbricas abordando tecnologías de transmisión, tipos de redes y alcances de acuerdo a materiales de construcción, por la parte de seguridad se trata el tema proxy, firewall y reglas de seguridad, para una administración adecuada de la red. Capítulo 3. Análisis de LAN del IIM-UNAM. Este capítulo se presentan los detalles de como se encontraba la red del IIM, conexiones, tipos de dispositivos dered etc. Se incluye un inventario de que elementos pueden ser reutilizables y cuales deben ser reemplazados. Capítulo 4. Reestructuración e Implementación de LAN del IIM-UNAM. En este capítulo se encuentra la propuesta general del diseño de la red para el IIM en base a los datos recabados del capítulo 3 para un mejor funcionamiento y aprovechamiento de la red. Como segunda parte se muestra los detalles de cómo se realizó la implementación de red en una de las salas de estudiantes, empleando categoría 6. Capítulo 5. Pruebas de Rendimiento. El último capítulo aborda temas tales como atenuación, cuellos de botella e interferencia. Se abordan los factores que se deben tomar en cuenta para que una red trabaje eficientemente. Capítulo 1. Aspectos Generales Los aspectos generales del Instituto de Investigación de Materiales (IIM) de la UNAM, nos dan a conocer las condiciones en la que se encuentra el IIM y las necesidades que requiere para un mejor desempeño de sus servicios. 1.1 Misión del IIM - UNAM El IIM es una institución académica dependiente de la UNAM, dedicada a la investigación científica básica y aplicada en el área de la ciencia de materiales con una gran demanda de servicios de interconexión (tanto de forma local, como de acceso a Internet). Cuenta con alrededor de 300 equipos con necesidades de acceso a red, que incluyen PC's, estaciones de trabajo, clusters, servidores Web y de correo electrónico, además de los equipos de videoconferencia vía IP y proyectos en puerta como el de telefonía sobre IP, por lo que contar con una buena infraestructura de red es esencial para el buen desarrollo de sus distintas actividades. La misión del IIM es realizar investigación científica y tecnológica sobre estructura, propiedades, procesos de transformación y desempeño de los materiales. Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 16 El IIM es una de las principales instituciones en el país dedicadas a la investigación de materiales y colabora con la industria y con otras instituciones académicas nacionales e internacionales mediante un gran número de proyectos. Se trata, en su mayoría, de proyectos conjuntos en investigación de frontera en las áreas de cerámicos, polímeros metálicos, materiales superconductores y semiconductores. 1.2 Objetivo del IIM - UNAM Los objetivos del IIM son cubrir las siguientes necesidades para un mejor funcionamiento de sus áreas académica, tecnológica y científica. Contribuir al estudio teórico y experimental de los materiales. Generar nuevos materiales, procesos de transformación y aplicaciones. Formar recursos humanos de excelencia en el área de ciencia e ingeniería de materiales. Contribuir a la aplicación tecnológica de los materiales y propiciar la vinculación con el sector industrial. Prestar servicios de investigación científica y tecnológica, además de asistencia técnica en el área de ciencia e ingeniería de materiales. Difundir ampliamente los estudios que se realizan y los resultados y productos que se obtengan. Capítulo1. Aspectos Generales Facultad de Ingeniería UNAM 17 1.3 Organización del IIM - UNAM El IIM esta organizado por cuatro departamentos: Materia Condensada y Criogenia, Materiales Metálicos y Cerámicos, Polímeros y, Reología y Mecánica de Materiales. Cuenta con tres secretarías para el apoyo a la investigación: Académica, Técnica y Administrativa. 1.4 Servicios del IIM – UNAM El IIM cuenta con el servicio de biblioteca, de cómputo, laboratorios y otros servicios que son el apoyo para los estudiantes, académicos, investigadores que laboran en el mismo. La biblioteca apoya prioritariamente las labores académicas que realiza el personal académico del IIM. Posee libros clásicos y recientes sobre ciencia e ingeniería de materiales, forman parte de la colección tesis elaboradas por: el personal académico del IIM, estudiantes asociados y tesistas asesorados por dicho personal, así como también, tesis del posgrado de ciencia e ingeniería de materiales. En la actualidad, el IIM cuenta con alrededor de 300 computadoras personales y 24 estaciones de trabajo (20 SiliconGraphics y 4 SUN) para las labores de investigación, docencia y administración, lo cual permite, entre otras cosas, que todos los investigadores estén conectados entre si y a la red UNAM. Aquellos cuya investigación lo requiere tienen acceso a las supercomputadoras de la UNAM que se encuentran en la DGSCA. Para los estudiantes se cuenta con una sala de cómputo moderna con equipos PIV con sistema operativo RedHat Linux 8.0, la cual además de servir de apoyo en sus actividades académicas, les brinda acceso a Internet. Los Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 18 estudiantes asociados al IIM cuentan también con un servidor de correo electrónico. El IIM cuenta además con un cluster de 25 procesadores de uso general y otros tres (con 16, 10 y 7 procesadores respectivamente) dedicados a proyectos específicos. Para la visualización se cuenta con potentes estaciones de trabajo SiliconGraphics O2, Fuell y OCTANE2. Se cuenta actualmente con 9 laboratorios dentro del IIM que son: Laboratorio de Biomateriales, Laboratorio de Pruebas Mecánicas, Laboratorio de Propiedades Eléctricas y Magnéticas, Laboratorio de Propiedades de Transporte y Tonelaje, Laboratorio de Licuefactores, Laboratorio de Procesamiento de Polímeros, Laboratorio de Caracterización de Materiales, Laboratorio de Espectroscopia y Laboratorio de Cromatografía. Otros servicios de apoyo académico que ofrece el Instituto son la sala de cómputo, los licuefactores de helio y nitrógeno, el laboratorio de fotografía y el taller mecánico, que cuenta con instalaciones para dibujo, soplado de vidrio, carpintería y pintura. De esta forma se aprecia las necesidades tecnológicas que requiere el IIM, para mejor funcionalidad del IIM. Capítulo 2. Tecnología de Redes La fusión de las computadoras y las comunicaciones ha tenido una influencia profunda en la manera en que están organizados los modelos computacionales. Actualmente, el concepto de “centro de cómputo” definido como un espacio amplio con una computadora grande a la que los usuarios llevaban su trabajo a procesar es totalmente obsoleto. El modelo antiguo de una sola computadora que realiza todos los procesos de una empresa ha sido reemplazado por otro, en el que un gran número de computadoras separadas pero interconectadas entre sí hacen el trabajo. Estos sistemas se denominan redes de computadoras. 2.1 Redes de Computadoras Una red es un arreglo diseñado para llevar a cabo las comunicaciones entre varias terminales, nodos, servidores y elementos de propósito especial que interactúan entre sí; una red tiene como objetivo principal, compartir recursos materiales (equipos y sus periféricos) y recursos informáticos (archivos de datos y programas) para organizarlos, actualizarlos y explotarlos. En general las redes se pueden clasificar en dos grandes grupos: de acuerdo a la tecnología de transmisión y de acuerdo a su alcance de transmisión y recepción para lograr una buena comunicación entre elementos. Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 20 La clasificación con respecto a la tecnología de transmisión indica las posibles formas para realizar la conexión entre las computadoras que formarán la red, de dicha conexión dependerán los métodos de comunicación de elementos en la red. Dentro de esta clasificación se encuentran dos tipos de enlace: Enlace de difusión (Broadcast) y Enlace punto a punto (Peer to Peer). 1. Enlace de Difusión o Broadcast. Estas redestienen un solo canal de comunicación por lo que todas las computadoras de la red lo comparten. Cuando una computadora envía un paquete todas las demás computadoras de la red lo reciben y un campo de dirección dentro del paquete especifica quien es el destinatario del mensaje. La máquina que recibe el paquete verifica el campo de dirección, si el paquete va destinado a ella lo procesa, de lo contrario lo ignora. Los enlaces de difusión también permiten el direccionamiento de un paquete a todos los destinos, utilizando un código especial en el campo de dirección. Cuando se transmite un paquete de este tipo todas las máquinas de la red lo reciben y lo procesan. Este modo de operación es lo que se conoce como Broadcasting. Cuando se trata de enviar a un subgrupo de computadoras el mismo mensaje se conoce como Multidifusión (Multicasting). 2. Enlace Punto a Punto o Peer to Peer. Estas redes constan de conexiones entre pares individuales de computadoras. Para ir del origen al destino, un paquete podría tener que visitar primero una o más máquinas intermedias. Generalmente existen varias rutas o longitudes diferentes de manera que encontrar la correcta es importante. Por regla general las redes más pequeñas localizadas en una misma área geográfica tienden a utilizar la difusión, mientras las más grandes suelen ser de punto a punto. La transmisión de Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 21 punto a punto con un emisor y un receptor se conoce como Unidifusión (Unicasting). En la tabla 2.1 se muestra la clasificación de redes de acuerdo a su alcance de transmisión y recepción. Tipo Distancia entre nodos Equipos ubicados Características Ejemplos PAN: Red de Área Personal 1 m Metro cuadrado *Son destinadas generalmente para una persona Una computadora conectada a un PDA. 10 m Cuarto 100 m Edificio LAN: Red de Área Local 1 km Campus *Redes de propiedad privada *Se ejecutan a una velocidad de 10/100/1000 Mbps *Retardo bajo (microsegundos o nanosegundos) *Cometen pocos errores -Ethernet -Fast Ethernet -Giga Ethernet Token Ring de 4 y 16 Mbps -FDDI MAN: Red de Área Metropolitana 10 km Ciudad *Se origino a partir de los sistemas de antena comunitaria *Las señales se alimentan hacia un amplificador hand end, para de ahí transmitirse a las casas de las personas *El amplificador se alimenta de una antena *Servicio de Internet de 2 vías -Televisión por Cable -MAN de acceso inalámbrico (IEEE 802.16) 100 km País WAN: red de Área Amplia 1000 km Continente *Abarca gran área geográfica *Contiene un conjunto de computadoras conectadas por una subred *La subred es operada por las compañías telefónicas o los ISP. *La subred lleva mensajes de una computadora a otra. Todo el diseño de la red se basa en la comunicación pura de la red (subred) y los aspectos de la aplicación (computadora) *En la subred se tienen líneas de transmisión las cueles mueven bits entre máquinas y elementos de conmutación que son máquinas especializadas que conectan 3 o más líneas de transmisión -X.25 -Frame Relay -ATM -ISDN Internet 10000 km Planeta Interredes (conexión de varias redes) Tabla 2. 1 Clasificación de las redes de acuerdo a su extensión física. Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 22 2.1.1 Topologías de Redes El concepto de topología de una red se refiere a la estructura y al tipo de conexión que existe entre los diferentes dispositivos que la conforman. Dicha topología se divide en dos partes: la topología física, la cual hace referencia a la disposición real de los cables (los medios) y la topología lógica define la forma en que las computadoras acceden a los medios. Las topologías básicas son: tipo Bus, Anillo, Malla y Estrella1. De las anteriores topologías es posible generar topologías híbridas. En la topología tipo Bus (véase figura 2.1), también llamada canal de difusión, hay un sólo camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación transmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al bus hasta llegar a las terminaciones del mismo, durante este evento todas las demás estaciones se abstienen de enviar información. Cuando se presenta el conflicto de que dos o más estaciones desean transmitir simultáneamente, se requiere un mecanismo de arbitraje [1]. Un ejemplo de esta topología es la tecnología Ethernet2, que está controlada por el estándar 802.3 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, de sus siglas en inglés) [1]. Figura 2.1 Topología tipo Bus 1 Veáse glosario. 2 Veáse sección 2.1.5 Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 23 La topología tipo Anillo se caracteriza por un camino unidireccional cerrado que conecta todos los nodos. Como los nodos de la red están formando un anillo o círculo, entre dos nodos se tienen enlaces punto a punto (véase figura 2.2). En cuanto a fiabilidad, presenta características similares al enlace tipo bus: la avería de una estación puede aislarse fácilmente, pero un fallo en el cable ocasiona que la red deje de funcionar. Cada bit se propaga por todo el anillo, sin esperar al resto del paquete al que pertenece. Se requieren reglas para controlar los accesos simultáneos al anillo, por ejemplo; cada máquina deberá tomar un turno. Por lo tanto maneja un modo de transferencia de conmutación, un control de transferencia distribuido. Un ejemplo de esta topología es la tecnología Token Ring basada en el estándar 802.5 del IEEE [1]. Figura 2.2 Topología tipo Anillo 2.1.2 Arquitectura de Red Una arquitectura de red es un conjunto de capas y protocolos. En la figura 2.3 se muestra la arquitectura básica que esta formada por cuatro capas (layers) [2]. Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 24 Proceso a Proceso Computadora a Computadora Hardware Aplicaciones Figura 2.3 Capas de la arquitectura básica Para cada capa se usan protocolos. Un protocolo provee un servicio de comunicación entre nodos a los diferentes niveles; es decir el software de cada capa. Un protocolo provee dos interfaces: Interfaz de Servicio. Define las operaciones que los objetos locales pueden desarrollar en el protocolo. Interfaz punto a punto (P2P). Define los mensajes que se pueden intercambiar en puntos remotos. Define la estructura y significado de la comunicación. El conjunto de protocolos para realizar una conexión específica es llamado Pila de Protocolos (Protocol Stack) [2]. Para hacer posible la comunicación P2P, es necesario colocar un encabezado (header) a cada mensaje, que tiene un tamaño de aproximadamente 10 Bytes. Dicho encabezado contiene información de las capas superiores. De esta forma se dice que los datos son encapsulados por el protocolo [2]. Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 25 La ventaja de utilizar una arquitectura de red es la estandarización entre diferentes equipos y marcas de dispositivos, basándose en diferentes tecnologías de red y estándares como el modelo OSI [2]. 2.1.3 Modelo de Referencia OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es un modelo que organiza las funciones de la red en siete categorías, denominadas capas (véase figura 2.4) [2]. Las capas son: Aplicación: La capa de aplicación proporciona servicios de red a las aplicaciones del usuario. Presentación: Esta capa proporciona representación de datos y formateo de códigos. Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la informaciónenviada por la aplicación se pueda transmitir a través de la red. Sesión: Esta capa establece, mantiene y administra las sesiones entre aplicaciones. Transporte: Es la que provee la función que es necesaria para garantizar la confiabilidad del enlace de red, pero también hace la corrección de errores y tiene el control del flujo entre los puntos finales de la red. Red: Esta capa determina la mejor manera de desplazar los datos de un lugar a otro. Los routers operan en esta capa. También se encuentra en esta capa el esquema de direccionamiento Protocolo de Internet (IP, por sus siglas en inglés). Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 26 Enlace de datos: Esta capa prepara un datagrama (o paquete) para su transmisión física a través del medio. Maneja la notificación de errores, topología de la red y control de flujo. Esta capa utiliza direcciones de Control de Acceso al Medio (MAC)3. Física: Esta capa proporciona los medios eléctricos, mecánicos, de procedimiento y funcionales para activar y mantener el enlace físico entre los sistemas. Esta capa usa medios físicos como cables de par trenzado, coaxial y de fibra óptica o medios inalámbricos como satélite, infrarrojo, bluetooth, etc. Figura 2.4 Funciones de las capas del modelo OSI Y en la figura 2.5 se muestra el esquema de operación de los protocolos en cada una de las capas. La necesidad de una nueva arquitectura de referencia originada por la capacidad para conectar múltiples redes en una forma sólida dio paso al modelo de referencia TCP/IP [2]. 3 Véase sección 2.1.5.3 [ 7 Aplicación ...... Procesos de red a apllcaclon.es [ , Presentación ...... Representación de datos [ 5 Sesión ...... Comunicación entre hosts [4 Transporte ..... Conexiones de eKtremo a extremo [ 3 Red ..... Direccionamiento y mejor rota u: Enlace de datos .... Acceso al medio [ 1 Física ...... Transmisión binaria Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 27 Figura 2.5 Esquema de operación de los protocolos en cada una de las capas 2.1.4 Modelo de Referencia TCP/IP Este modelo se uso en ARPANET y ahora es el que se utiliza en Internet. Es una Red de conmutación de paquetes4. Este Modelo también se maneja a través de capas (ver figura 2.6), que son: Figura 2.6 Capas del modelo TCP/IP 4 Conmutación de paquetes: “Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro, la divide en paquetes. Cada paquete es enviado por el medio con información de cabecera. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras características importantes son: los paquetes se numeran para poder saber si se ha perdido alguno en el camino, pueden utilizar parte del camino establecido más de una comunicación de forma simultánea.” [3] Operación dt' las capas I A¡fulOOt I I da.tos I I A~ I ·x· -yo Apllcacibn I " I datos I Aplic"Ctbn Present8Cibn , H lunidad de datos PresentacHín Sesibn H unidad de datos So!sibn Transporte [ H I unidad de datos Transporte , Ro' I " i paque~ Ro' ,o<, I " I ~~ I FeS I E"~ '" rif:ica bits rlsiu I ~ [ 3 Apl icación rt Transporte [ 1 Interred Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 28 Interred: La capa de Interred mantiene unida la arquitectura ya que su trabajo es permitir que las computadoras introduzcan paquetes en cualquier red y que estos viajen a su destino de manera independiente. En esta capa se define el paquete con un formato y un protocolo llamado IP. Es similar al funcionamiento de la capa de red del modelo OSI. Transporte. Permite que las entidades iguales de origen y destino puedan llevar a cabo una conversación. Como lo hace la capa de Transporte del modelo OSI. Se tienen dos protocolos: o TCP: Protocolo de Control de Transmisión. Es un protocolo confiable y orientado a la conexión que permite que un conjunto de información que se genera en una máquina se entregue en cualquier maquina de la interred sin errores. Divide la cantidad de información. o UDP: Protocolo de Datagramas de Usuario. Es un Protocolo no confiable y no esta orientado a la conexión, para aplicaciones que no desean una secuencia de recepción de la información o un control de flujo y que además desean utilizar el propio. Se utiliza mucho en consultas únicas de tipo cliente-servidor y en voz y video. Aplicación: Contiene todos los protocolos de nivel más alto. Como es terminal virtual con TELNET, transferencia de archivos y correo electrónico con FTP y SMTP, Servidor de Nombres de Dominio DNS, HTTP, NNTP, etc.5 Definiendo la estructura del modelo OSI, modelo principal para el entendimiento de tecnologías, familias de protocolos y dispositivos de interconexión de red, se desarrollo una jerarquización de las redes de computadoras dependiendo de su topología o su cobertura. 5 Protocolos de la capa de aplicación, véase en glosario. Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 29 propiedad privada dentro de un área la 2.1). Dentro de las LAN tenemos a Ethernet, una red muy utilizada en hogares y empresas. . Xerox, estandarizada por la IEEE como 802.3, que se basa en el protocolo de Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD), Ethernet trabaja en banda base, distribuye los paquetes (tramas) de información con una longitud variable hasta de 1500 Bytes a una velocidad de 50m con una capacidad hasta de 1024 nodos por red. Emplea codificación Manchester para la comunicación física [2]. CSMA/CD es un mecanismo de acceso al medio que se utiliza en las redes transmita datos en el momento que desee. Los nodos listos para transmitir datos primero verifican el canal en busca de una portadora. Si no se detecta ninguna portadora por un lapso mismo tiempo, tiene lugar una colisión, ambos nodos detectan esta situación mediante la detección de colisiones y en consecuencia estos dos nodos esperan una paquete enviado va a cada ordenador de la red. Depende de la Tarjeta de Interfaz de Red (NIC, de sus siglas en inglés) en cada ordenador reconocer si el paquete se 2.1.5 Red de Área Local (LAN) Una Red de Área Local (LAN) es una red de geográficamente confinada (véase tab Ethernet, es una red con topología tipo bus, desarrollada por Digital, Intel y 10Mbps a los elementos de la red. La distancia entre los nodos puede ser de hasta 6 LAN y permite que cada nodo dentro de un segmento especificado, un nodo puede transmitir. Si dos nodos intentan transmitir datos al cantidad de tiempo aleatoria para retransmitir el paquete [4], [5]. Todo el tráfico en una red Ethernet es compartido y ello significa que cada 6 Véase sección 2.1.5.2 Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 30 destin n la comunicación de Ethernet se han empleado diferentes tipos de cables, de acuerdo a la tecnología que se va desarrollando. Dentro de estos medios de coaxial grueso y el cable coaxial delgado; el cable de a a ese usuario y lo acepta o, si espera otro usuario, desechar el paquete. El número de usuarios en una red compartida dicta las prestaciones de la red. Ethernet trabaja permitiendo a un solo usuario enviar datos en cada momento, ocurriendo colisiones de datos cuando más de un usuario envía datos simultáneamente [6]. 2.1.5.1 Cableado Ethernet. E comunicación tenemos el cable par trenzado de tipo blindado (STP) o sin blindaje (UTP) y el cable de fibra óptica; y cuyascaracterísticas se encuentran en las tablas 2.2 y 2.3. Nombre Tipo Cable Segmento máximo. Nodos/ Segmento Ventajas 10Base5 Coaxial grueso 500m 100 Cable original, ahora es obsoleto 10Base2 Coaxial Delgado 185m 30 No se necesita hub 10Base-T P Sistema má o ar Trenzado 100m 1024 s económic 10 20 10Base-F Fibra Óptica 00m 24 Mejor entre edificios Tabla 2. 2 Tipos de cable Ethernet Nombre Características 10Base5 oaxial ll Gru ickL e m .5m., para indicar puntos de derivación. es Vampiro. Este cable opera a 10 ejar segmentos de hasta 500m. Es cable c amado Cable eso o Th AN. S anejan marcas cada 2 Las conexiones a este cable se llaman Derivacion Mbps, con señalización de banda base y puede man 1 Es cable coaxial llamado Ethernet Delgado o T nexiones se hacen utilizando conectores BNC estándar para uniones T. Fácil instala aja a 10Mbps. 0Base2 hinLAN. Las co r y confiables. Trab 10Base-T t5. Es fácil en su Par trenzado, y depende del tipo de cable para la transmisión. Este se conecta a un hub. La longitud de segmentos es pequeña, y puede llegar a ser de 200m si se utiliza un cable de Ca mantenimiento. Se maneja generalmente el par trenzado de tipo UTP. 10Base-F Es Fibra óptica. Es costosa por los conectores y terminadores de segmentos que se necesitan. Aunque es muy inmune al ruido y se utiliza en conexiones de edificios y/o entre hubs muy retirados en cuanto a distancia. Debido a la fidelidad de la información. Tabla 2. 3 Características de los tipos de cable Ethernet Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 31 a c 10 En este caso a 10Mbps. Base Si banda base. . En este ejemplo se llamado Hu enzado, y con cable coaxial solo se conectan a trav el mismo cable y de conectores BNC tipo T y terminales de BNC. binarios en forma de señales. La codificación se realiza por medio de un adaptador n [2]. l que el ciclo de reloj. Si el envió es 1 binari , la señal a mandar pasa de un estado alto a un estado bajo (véase figura 2.7) [2]. L odificación de la tabla 2.2 con un cable 10Base-T es: Velocidad de transmisión en Mbps. se utiliza banda base o banda ancha. En el ejemplo es de T Tipo de medio cable coaxial, par trenzado o fibra trata de cable par trenzado Los nodos que forman la red se conectan a través del dispositivo de red b cuando utiliza cable par tr és d 2.1.5.2 Codificación Manchester La codificación se basa en la transmisión de bits entre nodos para el envió de datos entre el nodo y el modo de transmisió En la codificación Manchester, si se envía un 0 binario, la señal a mandar pasa de un estado bajo a un estado alto al igua o Figura 2.7 Codificación Manchester I I I I I I I I l n l I I I I I Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 32 doble, de esta forma, el receptor tiene la porcentaje en que la seña ada “Baud rate”. En este caso, el baud a se dice que la codificación Ma codificación Manchester debi 2.1.5.3 El Protocolo de la Subcapa MAC de Ethernet La capa En la subcapa MAC se encuentran protocolos que se emplean para determinar ncarga de compartir el n la figura 2.8 se muestran los campos que forman la trama que se emplea en esta s El problema es que el porcentaje de la transacción de señal es mitad de tiempo para detectar cada pulso de la señal. El l cambia por unidad de tiempo es llam io (o bit rate) es la mitad del baud rate, de esta form nchester tiene un 50% de eficiencia. Se utiliza la do a la sencillez de la misma [2]. de enlace de datos del modelo OSI se divide en dos subcapas: Enlace de Control Lógico (LLC, de sus siglas en inglés) y la MAC. La primera de ellas es encargada de la detección de errores, comúnmente utilizando el Método de Redundancia Cíclica (CRC, de sus siglas en inglés). La segunda de ellas se encarga de compartir el medio físico de la red [2]. quien sigue en un canal multiacceso. Como esta subcapa se e medio físico de la red, cada elemento dentro de la red (hub, switch, NIC, etc.) contiene una única dirección llamada “dirección MAC”. Dicha dirección es proporcionada por el fabricante y es de suponer que no existen 2 direcciones MAC iguales en el mundo. [2]. E ubcapa. 8bytes 6bytes 6bytes 2bytes 0-1500bytes 0- 46bytes 4bytes Preámbulo Dirección destino Dirección Origen Tipo Datos Relleno Suma de Verificación Figura 2.8 Campos de la trama empleada en la subcapa MAC Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 33 La descripción de cada campo de la trama es la siguiente: Preámbulo: Consta de 8 Bytes. Cada Byte contiene 8 bits con el patrón 0101010. 1 ar para banda base permite direcciones de tamaño 6 Bytes. El bit de rden mayor de la dirección destino es 0 para direcciones ordinarias y 1 para direcciones de grupo (multicast). Se emplea el b para distinguir las direccion cal las globales. Direcciones: Contiene 2 direcciones una para origen y otra para destino, donde el estánd o it 46 es lo es de Tipo: indica al receptor que hacer con la trama, es decir, cuando llegue una trama Ethernet. pueden abarcar hasta un máximo de 1500 Bytes, y un mínimo de 64 Bytes, para poder realizar un distinción entre basura y lo que realmente se Datos: estos esta enviando. contenga el mínimo de Bytes requeridos. Relleno: es un área de bits que se utilizan para que el paquete de datos a con código Hash7 de 32 bits de los datos. Si algunos bits se reciben erróneos, es casi seguro que la suma esté errónea de un t ytes, y el otro Byte se utiliza para indicar el inicio de trama y además cambió el campo de Tipo por el campo de Longitud. Suma de verificación: la suma se realiz también. Con ello se detecta el error en los datos. La IEEE, estandarizó esta trama haciendo los siguientes cambios: preámbulo amaño de 7 B 7 Código Hash: Código o funciones que se utilizan para modificar los datos originales(o direcciones), y se emplee mejor el espacio disponible. Se emplean también para búsqueda de llaves o nodos [7] (veáse glosario) Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 34 2.1 Cuand utiliza de datos. colisión, se procede a escog eatorios al azar y se espera ese tiempo. Si llega a suceder una tercera colisión, ahora se elige al azar entre 1 y 23-1 tiempos aleatorios on el orden de colisiones a lo siguiente: .5.4 Algoritmo de Retroceso Exponencial Binario o se lleva a cabo una colisión, para evitar que estas sigan surgiendo, se n métodos aleatorios para reanudar la transmisión Cuando surge la primera colisión, cada estación espera un tiempo aleatorio. Si dos estaciones que causaron una colisión y ambas escogen el mismo número aleatorio, habrá una colisión de nuevo. Pasada la segunda er entre 1, 2, 3 tiempos al de espera. Lo anterior lleva a generalizar los tiempos de espera c Tras n colisiones, se escoge un número aleatorio entre 1 y 2n-1, y se espera ese tiempo aleatorio. Este es el llamado Algoritmo de Retroceso Exponencial Binario. En el cual el intervalo aleatorio crece de forma exponencial conforme se presentan las colisiones, y gara a que solo se presente un retardo pequeño cuando solo unas cuantas estaci e estaciones que entran en colisión se incrementa. El algoritmo se SMA/CD que ocupa Ethernet. ntiz ones entran en colisión y además que las colisiones se resuelvan de forma rápida cuando el número d basa sobre el método de acceso al medio C Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 35 2.1.5.5 Desempeño de Ethernet Las co ión y dispositivos de seguridad, que se agregan a la red. [6] van agregando usuarios a una red compartida o según las plicaciones requieren de más datos, las prestaciones sedeterioran. Esto es debido a compartida entran en competencia por el bus Ethernet. Una red Ethernet de 10Mbps moderadamente cargada puede sostener una utilización del 35% y prestaciones en el entorno de 2.5 Mbps, después de considerar condiciones [8]. Ethernet es un medio de comunicación compartido, por lo que hay reglas para enviar los paquetes, evitar conflictos y proteger la integridad de los datos. Cuando surge una problema de tráfico. Minimizar las colisiones es un elemento crucial en la produce mucha disputa por le ancho de banda de la red. [8] rporaciones están agregando rutinariamente cada vez más usuarios a las redes lo que incrementa la densidad de la red y disminuye las prestaciones. Esos usuarios están usando cada vez más ancho de banda con aplicaciones como videoconferencia, gráficos, multimedia. También compiten por el ancho de banda un número creciente de dispositivos no tradicionales, como equipos de plantas de producc Según se a que todos los usuarios en una red la carga del protocolo, tramos entre paquetes y colisiones. Una red Fast Ethernet8 moderadamente cargada comparte 25 Mbps de datos reales, en las mismas colisión, los paquetes que la produjeron son retransmitidos y generan un planificación y funcionamiento de las redes. El incremento de las colisiones es a menudo el resultado de demasiados usuarios o demasiado tráfico en la red, lo que 8 Véase sección 2.1.5.7 Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 36 s son inevitables, algo menos del 10% es frecuente en redes funcionando adecuadamente [8]. te, la desviación de los picos de carga y al número de nodos [8]. Como se menciono anteriormente cuando una red se hace demasiado densa, se increm os y más rápidos. Los switches Ethernet xaminan cada paquete, determinan a donde se destina y remiten ese paquete sólo a los puertos a los que necesita ir [6]. paquete Ethernet. Esta regeneración y resincronización del paquete permite a cada La tasa de colisión mide el porcentaje de paquetes que provocan colisiones. Algunas colisione La tasa de utilización es otra estadística para indicar como se encuentra una red. Está tasa por ejemplo, esta disponible en el monitor de la Consola de Novell o en monitor de prestaciones de WindowsNT. Una tasa de utilización por encima del 35% indicado anteriormente, pronostica problemas potenciales. La utilización del 35% es casi óptima, pero algunas redes experimentan tasas de utilización más altas o más bajas debido a factores como el tamaño del paque 2.1.5.6 Ethernet Conmutada enta el número de colisiones y los periodos de espera para acceder a la red, lo que puede impactar en las prestaciones de los usuarios y puede causar algunos errores de coordinación en las aplicaciones [6]. Cuando se añaden a una red los switches Ethernet proporcionan varias mejoras respecto de las redes compartidas. La principal ventaja es la habilidad de dividir la red en segmentos más pequeñ e Aparte de decidir cuándo remitir el paquete (reenviar) y cuando el paquete debe perderse (filtrarse), el switch Ethernet también regenera por completo el Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 37 todas las restricciones del repeater9. Los switches Ethernet permiten la extensión de Ethernet a distancias mayores [6]. puerto en un switch ser tratado como un segmento Ethernet completo, capaz de soportar toda la longitud del cableado junto con Además, los paquetes defectuosos son identificados por los switches Ethernet e inmediatamente se descartan de cualquier transmisión futura. Esta actividad de "limpieza" permite limitar los problemas a un solo segmento e impide interrumpir el resto de la actividad de la red [6]. Los switches pueden conectar tipos de redes diferentes como Ethernet o Fast Ethernet, o redes del mismo tipo. Muchos ofrecen enlaces de alta velocidad que pueden usarse para combinar switches o proporcionar mayor ancho de banda a servidores específicos que llegan a tener mucho tráfico [8]. Figura 2.9 Ejemplo de a) Ethernet compartida y b) Ethernet con empleo de switch 9 Repetidor de señal. Véase glosario "' Red Ethernet con uso de hub ,-----"."- I I I I I I I I , ----- ...... , I I I I I I I ,--------------------- o, Red Ethernet switching /-----,x--- I I I I I I I I ,------ /" -'f- -, / , I \ I I I I I I I I I I I I I I I I , / --_ .... ' ~~_. I I I I , / '"------- Las línea s punteada" indican los <Iomi nios de colisión, e n cada una de las n..-dcs C o mo se observ;J el s,""itch, aun",nt,. los segn\cntos de red, )' los dominiru; d e colisión disminuyen Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 38 Una et, pero ahora figura 2.9. joran la red, por un switch puede llegar a s se tarda más en anali os switches para r 2.1.5.7 F En los últim obligado a c l resultado del comité fue el estándar 802.3u o Fast Ethernet, que es una extensión del estándar existente 802.3, manteniendo la compatibilidad con Ethernet. 4. red Ethernet conmutada o de switching, es la misma Ethern con el uso del dispositivo de red switch, como se muestra en la Aquí se distingue los dominios de colisión que se tienen [8]. Aquí hay que tener en cuenta que los switches no siempre me ejemplo en una red que no es muy congestionada, el empleo de er perjudicial para la red, y una de las causas es que el dispositvo zar el paquete y decidir a que segmento va. Por eso, se recomiendan l edes con carga excesiva de datos [8]. ast Ethernet os años la demanda de mayor manejo de información, ha ambiar o modificar los estándares utilizados hasta el momento. La IEEE convocó al Comité 802.3 para crear una red LAN más rápida debido a varias razones: 1. Necesidad de Compatibilidad hacia atrás con LAN’s Ethernet existentes. 2. Terminar el trabajo antes de que la tecnología cambiara. E Se utiliza cable 10Base-T por las ventajas que proporciona este cable. Algunos otros cables que soportan Fast Ethernet se muestran en la tabla 2. Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 39 Nombre Cable Segmento máximo. Ventajas 100Base-T4 Par trenzado 100m Utiliza UTP Cat3 100Base-TX Par trenzado 100m Dúplex total a 100Mbps (UTP cat5) 100Base-FX Fibra óptica 2000m Dúplex total a 100Mbps; distancias largas Tabla 2. 4 Cableado para Fast Ethernet Para el diseño 100Base-TX, Cat5, es sencillo debido a que los cables pueden manejar velocidades de reloj de hasta 125Mhz. Utilizan 2 cables de par trenzado por estación, uno para reci ficación binaria amada 4B/5B10 que se toma de redes que utilizan Interfaz de Datos Distribuidos sobre El cable 100Base-FX, maneja 2 filamentos de fibra multimodo 11 , una para cada d En exion perm y switches. E rimeros las líneas entrante ct ente ando inio de colisión, con las reglas estándar y requi ón semi formas de seleccionar que estaciones trabajen a 10Mbps o a 100Mbps, o si se debe tener comunicación semidúplex. bir y otro para transmitir. Manejan una codi ll Fibra Óptica (FDDI, de sus siglas en inglés) irección. Lo que lo hace dúplex total. las con es se iten hubs n los p s se cone an lógicam form un solo dom eren de comunicaci dúplex. En los switches se tienen Recordando, al utilizar un switch se mejora la red de alto tráfico de datos, y se puede llegar a tener hasta el doble del ancho de banda, es decir, podemos manejar hasta 200Mbps. 10 Este tipo de codificación se basa en que cada 4 bits a mandar, se realiza un mapeo a 5 bits. Es decir, se ación de múltiplesfrecuencias de luz [4] envían 5 bits, de acuerdo a una tabla existente. Véase glosario [2] 11 Una fibra multimodo es una fibra óptica que soporta la propag Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 40 2.1.5. bado por la IEEE en 1998. Gigabit thernet es una opción muy conveniente para migración de redes LAN a alta veloci llegan a presentar en esta tecnología son de P2P en vez de múltiples derivaciones, donde la configuración más sencilla es de 2 comp sta tecnología soporta dos formas de funcionamiento. Una de ellas es entral conectado a computadoras o a otros switches. Se tiene una comunicación dúplex total. En esta forma se almacenan las tramas en el búfer para que se pueda dar el envío de datos por cualquier elemento de la red en comunicación. Por ejemplo cuando se tiene una computadora y un switch, el único elemento que puede transmitir es la computadora hacia el switch y con ello se tiene debido a que se tiene la comunicación dúplex total, y por ello no utilizan el ndo se manejan hubs, como ya se menciono los hubs no almacenan en un búfer, en este caso se conecta en forma eléctrica todas las líneas internamente lo que simula un cable con 8 Gigabit Ethernet Gigabit Ethernet es el estándar 802.3z apro E dad, ya que al igual que sus antecesores (Ethernet y Fast Ethernet) utiliza el mismo formato y el tamaño de trama, con longitud variable de 64 - 1514 Bytes, además sigue utilizando el protocolo de acceso al medio CSMA/CD. Las configuraciones que se utadoras conectadas directamente y de la configuración más común es donde se manejan switches o hubs con varias computadoras. E cuando se utiliza un switch c cualquier momento con lo cual el emisor no tiene porque detectar el canal de éxito en la transmisión de datos aún cuando el switch se encuentre enviando datos, protocolo CSMA/CD y además la longitud máxima del cable se determina a través de la magnitud de la señal. También existe la autoconfiguración. El otro modo de operación es de tipo semidúplex, y es cua Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 41 múltiples derivaciones como en la Ethernet Clásica. En este esquema las colisiones son posibles y utiliza el protocolo CSMA/CD. Para ampliar el alcance en las distancias entre segmentos, se consideraron además dos características que colocan el radio de red a 200 m y son las siguientes: Extensión de Portadora. Indica al hardware que agregue su propio relleno al final de la trama normal para extenderla a 512 Bytes, basándose en que el hardware emisor agregará el relleno y que el hardware receptor lo eliminará, y con ello no hay que realizar modificaciones en el software que se utiliza. Ráfaga de Trama. Permite que un emisor transmita una secuencia concatenada de múltiples tramas en una sola transmisión, si la ráfaga total es menor que Características 512 Bytes, el hardware la rellena. En la tabla 2.5 se muestran los tipos de cable soportados por redes Gigabit. Nombre Cable Segmento Máximo Ventajas 100 ase- Fibra Óptica 550m Fibra multimodo Para el mejor de los casos 0B SX 100 LX 0base- Fibra Óptica 5000m Sencilla(10μ) o multimodo La distancia se alcanza con láser de 1.3micras, mejor opción para redes dorsales. Costosa. 100 ase- 2 pares de STP 25m Cable de par trenzado blindado Cables cortos, tiene buen desempeño y es mas costoso que el UTP 0B CX 100 Base-T 4 pares de UTP 100m UTP categoría 6 estándar Es económico debido a que este tipo de cableado ya se tiene en el lugar de trabajo. 0 Tabla 2. 5 Cableado para Gigabit Ethernet El medio físico de fibra óptica utiliza otro tipo de codificación que se llama 8B/10B, donde cada Byte originalmente de 8 bits esta codificado en la fibra óptica como de 10 bits. Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 42 Utiliz recibe an símbolos en paralelo. En cada par se odifica a través de cinco niveles de voltaje 00, 01, 10, 11 o un nivel con un valor esp pa el uinto nivel de voltaje. Dicho control consiste en que un extremo envíe una trama de control especial al ot o indicándole que se detenga por algún tiempo. 2.1.5.9 LAN Virtual Lo d o en a r teriz eq e a o ísi compartiendo el ancho de banda disponible en el segm así como el dominio de broadcast o colisión e la red cuando se agrega lemática anterior surge una solución que son las Redes Locales Virtua n la figura 2.10 se muestra un ejemplo de VLAN sencilla. La red virtual puede estar distribuida en varios puntos físicos, es decir, no necesariamente deben de estar en el mismo piso o edificio. Para el 1000Base-T, también se emplea un esquema de codificación diferente. a cuatro pares de cables de par trenzado, cuatro hilos transmiten y cuatro hilos n para permitir que se transmit c ecial que se utiliza para control. Soporta control de flujo, para lo cual ocu q ro extrem s grupos e trabaj un ed se han carac ado por la asociación de los uipos de trabajo d cuerd a su ubicación f ca en los segmentos de red ento . Además de la compleja administración d n equipos al grupo. [9] De la prob les (VLAN, de sus siglas en inglés). Una VLAN es un agrupamiento lógico de usuarios o dispositivos independiente de su ubicación física en un segmento. Los dispositivos de red que conforman una VLAN, siguen trabajando como en una LAN, es decir, siguen compartiendo las características de los grupos de trabajo físicos, en el sentido de que todos los usuarios comparten sus dominios de broadcast.[9] E Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 43 switch3 switch2 switch1 Router Piso 3 VLAN “Uno” “Dos” Piso 2 Piso 1 VLAN VLAN “Tres” Figura 2.10 Ejemplo de una VLAN sencilla 2.1.5. s túneles de comunicación para la creación de dominios o segmentos más pequeños con una finalidad más específica, por lo tanto trabajan sobre la capa dos y capa tres del Modelo de Referencia OSI. Mediante la tecnología VLAN se pueden agrupar los puertos de switch y sus usuarios conectados en grupos de trabajo lógicamente definidos, con ello se decide cuantas y cuales computadoras estarán en cada VLAN y como se llamarán las VLAN’s, ejemplo de agrupación pueden ser [10]: 9.1 Características de la Tecnología VLAN Las redes virtuales trabajan sobre switches diseñados especialmente para esta tecnología, en donde se configuran lo Compañeros de trabajo en el mismo departamento. Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 44 Un equipo de producción interfuncional. Diferent ón de red o software. Se pueden a ajo con un solo rios a través de múltiples swit contenidas en un solo edificio, ed AN, por sus siglas en Para qu AN’s se pueden acceder a través de LAN pertenece la trama que en algún momento se este enviando, y para ello pueden utilizar varias definiciones de VLAN’s como [11]: es grupos de usuarios que comparten la misma aplicaci grupar estos puertos y usuarios en grupos de trab switch o switches conectados. Al agrupar los puertos y los usua ches, las VLAN’s pueden abarcar infraestructuras ificios conectados entre sí o aun Redes de Área Amplia (W inglés). [10] e las VLAN’s funcionen correctamente, las tablas de configuración se deben establecer en los switches. Dichas tablas indican cuáles VL qué puertos. Los switches reconocen a qué V Definición mediante puertos.-En este caso se crea la red o se agrega un elemento de la misma a través de los puertos del switch, por ejemplo, suponiendo que se tienen dos switches de ocho puertos cada uno, y el administrador indica que los elementos que estén conectados a los cuatro primeros puertos de cada witch formaran una VLANy los puertos restantes de cada switch formarán ese puerto que se esta ocupando ntre a la anterior VLAN. s otra VLAN. Por consecuencia, un inconveniente que se tiene en esta definición es que una vez que se desconecte el elemento del puerto, y se conecte a otro switch ya no formara parte de la VLAN a la que pertenecía; lo que implicaría reconfigurar para que ahora e Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 45 Definición por dirección de MAC.- Esta definición se basa en la subcapa MAC. Se una configuración automática de los demás elementos, dependiendo de la solución con que se cuente. Aunque una desventaja se presenta cuando se tiene redes grandes y hay que colocar a las máquinas en realiza una configuración manual, en la dirección MAC y después de ahí se puede tener una VLAN específica y también cuando se tienen conectados a equipos portátiles, estos al cambiar de lugar, se pierden de la conexión de la VLAN a la que pertenecían. VLAN basadas en la capa de red.- Se maneja a través de protocolos de esta capa. Aunque se basan en la información de esta capa, no constituye una función de uteo, y no se debe de confundir con el ruteo de capa de red. Aquí se revisa la Aunque una desventaja es el endimiento, comparada con la definición de MAC. r dirección IP para determinar a que VLAN pertenece. Una de las ventajas que se tienen es que si una maquina se mueve de lugar, no se tiene que reconfigurar para que siga perteneciendo a la VLAN anterior. Además puede eliminar las tramas que se necesitan para realizar la comunicación entre switches y con ello reducir el tráfico en la red. r y las definiciones de Proxy automáticamente. Cada elemento tiene la oportunidad de unirse a un grupo de IP multicast en particular respondiendo cual se tiene que cada elemento que responda afirmativamente a la naturaleza dinámica de las VLAN’s definidas por grupos multicast tienen un Grupos de IP Multicast como VLAN.- Aquí se ocupa la comunicación Multicast, 12 afirmativamente a la notificación que se haga a través de broadcast. Con lo notificación, pertenecerá a la misma red virtual. Aunque estos elementos son sólo miembros de un grupo multicast en un determinado tiempo. La alto grado de flexibilidad. 12 Véase sección 2.3.9.3 Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 46 tambi nos ll dicha 2.1.5.9. El comité I és de varios estudios y discusiones respecto a la problemática que se presenta cuando se maneja por ejemplo una definición de VL con el un cam una et por lo switch que ah orte 802.1Q. trama a la pr Como en las tecnologías Ethernet, Fast Ethernet o Gigabit, las VLAN’s én realizan la comunicación a través de la trama de la subcapa MAC. Lo que eva al estándar de comunicaciones 802.1Q. Con pequeñas modificaciones en trama. 2 Estándar 802.1Q EEE 802 despu AN en cuanto a capa de red, ya que examinan la carga útil o los datos de la trama, lo dejan a un lado que las capas deben de ser independientes. Para ello el IEEE, estableció el estándar 802.1Q en 1998. Este estándar realiza bio en el encabezado de la trama de Ethernet. Este nuevo formato contiene iqueta VLAN. Esto es debido a que los campos de VLAN sólo son utilizados s switches o bridges y no por las máquinas de los usuarios. Es por eso que los es deben tener soporte para VLAN como ya se comentó anteriormente, solo ora se agrega el requisito adicional de que tengan sop En la figura 2.11 se muestra la trama de Ethernet del estándar 802.3 y la nueva que se ocupa para 802.1Q, para poder observar los cambios que se le hicieron imera trama. ID del Protocolo de VLAN. Siempre tiene el valor 0x8100. Es de 2 Bytes o Identificador de VLAN.- Ocupa 12 bits de orden menor, aquí se indica a que VLAN se pertenece. Etiqueta. Es de 2 Bytes. Tiene tres campos adicionales que son: Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 47 áfico en tiempo real estricto del tráfico en tiempo ar las direcciones MAC little endian 13 en comparación con las big endian14. Actualmente indica que la carga útil contiene una trama 802.5 por ejemplo, en espera de encontrar otra LAN de ese tipo. 802.3 o Prioridad (Pri).- Ocupa 3 bits, no tiene que ver nada con las VLAN's. Permite distinguir el tr real flexible con el propósito de ofrecer una mejor calidad de servicio sobre Ethernet. o Indicador del Formato Canónico (CFI).- Ocupa un bit, su propósito original era indic Dirección destino Dirección Origen Tipo Datos Relleno Suma de Verificación 802.1Q Dirección destino Dirección Origen Eti- queta Tipo Datos Relleno Suma de Verificación 1. Movilidad: Como hemos visto, el punto fundamental de las redes virtuales es el itir la movilidad física de los usuarios dentro de los grupos de trabajo. tos físicos, o en otras palabras, los grupos de trabajo son dependientes de sus conexiones físicas, ya que están constituidos como Figura 2.11 Trama de Ethernet para una VLAN 2.1.5.9.3 Ventajas VLAN perm 2. Dominios lógicos: Los grupos de trabajo pueden definirse a través de uno o varios segmen in dominios lógicos. 13 Método pa senta primero [4] 14 M d nta en primer lugar [4]. ra almacenar o transmitir datos en el cual el bit o byte menos significativo se pre éto o para almacenar o transmitir datos en el cual el bit o byte más significativo se prese ID del protocolo de VLAN ( 0x8100 ) Pri C F I Identificador de VLAN I I I I I I Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 48 3. bro s lógicos donde han sido generados. Además, añadir ban 4. Co dif dores y expandir las redes virtuales a través de ellos, 5. Seg res pro 6. cción de la inversión: Las capacidades VLAN están, por lo general, incluidas en el pre e l itches que las ofrecen, y su uso no bleado, sino más bien los evitan, facilitando las in costos adicionales. [9] Control y conservación del ancho de banda: Las redes virtuales pueden restringir los adcast a los dominio usuarios a un determinado dominio o grupo de trabajo no reduce el ancho de da disponible para el mismo, ni para otros. nectividad: Los modelos con funciones de ruteo nos permiten interconectar erentes conmuta incluso aunque estén situados en lugares geográficos diversos. uridad: Los accesos desde y hacia los dominios lógicos, pueden ser tringidos, en función de las necesidades específicas de cada red, porcionando un alto grado de seguridad. Prote cio d os sw requiere cambios en la estructura de la red o ca sreconfiguraciones de la red Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 49 2.2 Una red inalámbrica es aquel la red de dad de utilizar cables de comunicación para ello, en este caso se reemplazan los cables por canales de radio, conectados a las terminales a un Wi IEEE dad Inalámbrica (WiFi, de sus sig inglés Redes global en la banda de frecuencia ilícita de 2.4 GHz, para tasas de ni aplica MAC. [13] .2.1. Aplicaciones de los Sistemas WLAN Las aplicaciones más típicas de las WLAN que podemos encontrar actualmente son las siguientes: . Red Inalámbrica (WiFi o WLAN) sistema que es capaz de conectar equipos terminales a datos sin necesi reless Access Point (AP). Las redes inalámbricas locales, son basadas fundamentalmente en la norma 802.11, también conocida con el término Fideli las en inglés) o Redes de Áreas Locales Inalámbricas (WLAN, por sus siglas en ). [12] El Comité de Estándar IEEE 802 formó el Grupo de Trabajo de Estándar de LAN inalámbricas 802.11 en 1990. Asumió la tarea de desarrollar una norma para equipos de radioy redes que operaban datos de 1 y 2 Mbps. La norma no especifica tecnologías ciones, sino simplemente las especificaciones para la capa física y la subcapa 2 Implementación de LAN, en edificios históricos, de difícil acceso y en general en entornos donde la solución cableada es inviable. Redes locales para situaciones de emergencia o congestión de la red cableada. Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 50 Habitualmente esta solución es requerida en hospitales, fábricas, almacenes, etc., donde el usuario se encuentra en movimiento. Generación de grupos de trabajo eventuales y reuniones ad-hoc15. En estos casos no valdría la pena instalar una red cableada. Con la solución inalámbrica es viable implementar una LAN aunque sea para un plazo corto de tiempo. n ambientes industriales con severas condiciones ambientales este tipo de E redes sirve para interconectar diferentes dispositivos y máquinas. Interconexión de LAN que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más LAN cableada situadas en dos edificios distintos [14]. a capa de enlace de datos de todos los protocolos 802 se divide en dos o más subcapas. En el estándar 802.11, la subcapa MAC determina la forma en que se ión). Arriba de esta subcapa se encuentra la subcapa LLC 16 , cuyo trabajo es ocultar las diferencias entre las 2.2.2 Pila de Protocolos del Estándar 802.11 Los protocolos utilizados por todas las variantes 802, entre ellas Ethernet, tienen ciertas similitudes de estructura. En la figura 2.12 se muestra una vista parcial de la pila de protocolos del estándar 802.11. La capa física corresponde a la capa física OSI, pero l asigna el canal (a quién le toca transmitir a continuac variantes del 802 con el propósito de que sean imperceptibles para la capa de la red. 15 Véase en la Sección 2.2.3 16 Véase en la sección 2.1.5.3 Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 51 La capa física en el estándar 802.11 tiene tres técnicas de transmisión r Saltos de Frecuencia (FHSS, por sus siglas en inglés) y el Espectro Ensanchado por Secuencia Directa (DSSS, cta de Alta Velocidad (HRDSSS, por sus siglas en posteriormente se introdujo una OFDM con 11 Mbps. Figura 2.12 Pila de protocolos del estándar 802.11 permitidas: las infrarrojas, el Espectro Ensanchado po por sus siglas en inglés)17. Las técnicas FHSS y DSSS, utilizan parte del espectro que no necesita una banda de frecuencia abierta a cualquier sistema independientemente del lugar del planeta donde nos encontremos. Las tres técnicas funcionan a 1 o 2 Mbps y con poca energía por lo que no interfieren mucho entre sí. Se introdujeron 2 técnicas en 1999 para tener un ancho de banda más alto: multiplexado por división de frecuencia ortogonal (OFDM, por sus siglas en inglés) y Espectro Disperso de Secuencia Dire inglés) 18 . Las cuales funcionan hasta 54 y 11 Mbps, respectivamente, y 17 Véase en la sección 2.2.4.1.2 18 Véase en la sección 2.2.4 CONTROL LÓGICO DE ENLACE Infrarrojos 802.11 FHSS 802.11 DSSS 802.11 OFDM 802.11 HRDSS 802.11 OFDM 802.11 Capas Superiores Capa de Enlace de datos Capa Física Subcapa MAC Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 52 2.2.3 Estándar IEEE 802.11 El estándar IEEE 802.11 define el protocolo para dos tipos de redes: Redes Ad-hoc. Redes cliente/servidor. Una red Ad-hoc es una red simple donde se establecen comunicaciones entre las múltiples estaciones en un área de cobertura dada sin el uso de un punto de acceso o servidor. La norma especifica la etiqueta que cada estación debe observar para que todas comunicación inalámbricos. Proporciona métodos de petición de arbitraje para utilizar el medio para porcionará un rendimiento mucho mayor [13]. ellas tengan un acceso justo a los medios de asegurarse de que el rendimiento se maximiza para todos los usuarios del conjunto de servicios base. Las redes cliente/servidor utilizan un punto de acceso que controla la asignación del tiempo de transmisión para todas las estaciones y permite que estaciones móviles deambulen por la columna vertebral de la red cliente/servidor. El punto de acceso se usa para manejar el tráfico desde la radio móvil hasta las redes cliente/servidor cableadas o inalámbricas. Esta configuración permite coordinación puntual de todas las estaciones en el área de servicios base y asegura un manejo apropiado del tráfico de datos. El punto de acceso dirige datos entre las estaciones y otras estaciones inalámbricas y/o el servidor de la red. Típicamente las WLAN controladas por un punto de acceso central pro Capítulo 2. Tecnología de Redes Facultad de Ingeniería UNAM 53 de protocolos del estándar 802.11, se engloban de roductos del mismo estándar y el ancho de banda con que trabajan. Las características de la pila acuerdo a sus velocidades, coberturas, compatibilidad con otros p Alcan ps, cobertura de hasta 50 metros en interior y 150 etros en exterior. Utilización de la banda de 5 GHz, una modulación OFDM y no es com Estándar 802.11a. za una velocidad de 54 Mb m patible con 802.11b y 802.11g. Estándar 802.11b. Alcanza una velocidad de 22 Mbps (11 Mbps en redes mixtas), cobertura de hasta 100 metros en interior y 300 metros en exterior, utilización de la banda de 2.4 GHz. Utilizan una modulación DSSS, compatible con el estándar 802. [15]. stándar 802.11d Consti E tuye un complemento al nivel de control de Acceso al Medio (MAC) en 802.11 para proporcionar el uso, a escala mundial, de las redes WLAN del estándar 802.11., el cuál permite a los puntos de acceso comunicar información sobre los canales de radio admisibles con niveles de potencia aceptables para los dispositivos de los usuarios.[16] Estándar 802.11e Es el primer estándar inalámbrico verdaderamente universal, al ofrecer una estrecha interoperatividad entre entornos públicos (como hoteles o aeropuertos), domésticos y corporativos, al tiempo que satisface las necesidades específicas de cada uno de ellos. Añade, además, prestaciones de calidad de servicio (QoS) para aplicaciones de datos, voz y video; soporte multimedia a las actuales normas inalámbricas 802.11a y 802.11b, con las que es compatible al igual que con 802.11g [15]. Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi Facultad de Ingeniería UNAM 54 o y puntos de acceso dentro de una red y el intercambio de información entre dichos puntos de acceso cuando un usuario se traslada desde un punto de acceso a otro [16]. Estándar 802.11f. Su objetivo es lograr la interoperabilidad de puntos de acceso (AP) dentro de una red WLAN multiproveedor. El estándar define el registr Estándar 802.11g. Alcanza una velocidad de 54 Mbps (totalmente compatible con 11 Mbps), con cobertura de hasta 100 metros en interior y 300 metros en exterior, utilización de la modulación DSSS y OFDM. Compatible con el estándar atibilidad que frecen con los dispositivos basados en el estándar 802.11b, proporcionando la ps en tres canales que se sitúan en la banda de los 2.4 GHz. A esar de esto, la tecnología tiene algunos inconvenientes. El principal es que, al tener únicamente tres canales, se incrementa la posibilidad de que existan to y la técnica de banda de 2.4 GHz, y una 802.11b [15]. o Ventajas del 802.11g Las ventajas del 802.11g son varias, pero la principal es la comp o misma velocidad que el 802.11a, es decir, 54 Mbps en la banda de 2.4 GHz. Las principales ventajas del estándar
Compartir