P. 1
Presentacion Redes de Datos 2008 (laminas)

Presentacion Redes de Datos 2008 (laminas)

|Views: 1,342|Likes:
Published by Osvaldo Gonzalez

More info:

Published by: Osvaldo Gonzalez on Feb 17, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/12/2013

pdf

text

original

Sections

  • Redesde Datos
  • Introducción
  • Objetivos de las redes de Datos
  • Topologías de las redes de datos
  • Clasificación de las redes de datos
  • Redes de área local (LAN)
  • Redes de área extendida (WAN)
  • Redes de área personal (PAN)
  • Modelos de referencia OSI y TCP/IP
  • Modelo TCP/IP
  • Modelo de capas Capa física (Capa 1)
  • Modelo de capas Capa de enlace (Capa 2)
  • Modelo de capas Capa de red (Capa 3)
  • Modelo de capas Capa de transporte (Capa 4)
  • Modelo de capas Capa de aplicación (Capa 5 o 7)
  • Redes LAN
  • Ethernet–IEEE 802.3
  • Recomendaciones IEEE 802.3
  • IEEE 802.3 –Acceso al medio
  • Medio Físico en Ethernet
  • Ethernetcon cable Coaxial
  • Ethernetcon par trenzado
  • Colisiones
  • IEEE 802.3 –Largos mínimos y distancias máximas
  • Switches
  • VLANS -¿Y si se requiere tráfico entre distintas VLANS?
  • Switchde capa 3
  • Algunos otros protocolos de la familia IEEE 802
  • Redes WLAN
  • Redes Inalámbricas WLAN Antecedentes
  • Las bandas ISM
  • Las bandas U-NII
  • Redes Inalámbricas WLAN
  • Recomendaciones IEEE 802.11
  • Arquitectura 802.11
  • Modos de operación 802.11
  • Trama 802.11 modulada con FHSS (capa física)
  • Trama 802.11 modulada con DSSS (capa física)
  • Canales de RF en 802.11 con DSSS
  • CCK
  • OFDM
  • Canales de RF en 802.11a
  • Velocidades y modulaciones en 802.11g
  • Capa MAC 802.11
  • Trama 802.11 MAC
  • Alcance de WLANs
  • Redes PAN
  • MANET
  • Aspectos a tener en cuenta
  • Runas y símbolo de Bluetooth
  • Tecnología Bluetooth
  • Consumos y alcance de Bluetooth
  • Modelo de capas en Bluetooth
  • IEEE 802.15
  • Modelo de capas IEEE 802.15
  • Coexistencia de WPAN y WLAN
  • Redes WAN
  • FrameRelay
  • FrameRelay Red típica
  • FrameRelay Trama
  • FrameRelay DLCI
  • FrameRelay Manejo de congestión
  • FrameRelay Velocidades de los DLCI
  • FrameRelay–Especificación de las velocidades de los DLCI
  • FrameRelay Oversubscription
  • FrameRelay ServiceLevelAgreement
  • ATM AsynchronousTransferMode
  • ATM Capa física
  • ATM Capa ATM
  • ATM Clases de servicio
  • ATM Capa AAL-1
  • ATM Capa AAL-2
  • ATM Capa AAL-3/4
  • ATM Capa AAL-5
  • Tecnologías de acceso xDSL
  • Conexiones digitales
  • DSL: Digital SubscriberLoop
  • Tipos de DSL
  • ADSL
  • Arquitectura de ADSL
  • Espectro de ADSL
  • Distancias típicas en ADSL
  • ADSL Light o G.Light
  • HDSL
  • Arquitectura de HDSL
  • HDSL: Codificación de línea y Modulación
  • HDSL2
  • SDSL
  • Espectro en xDSL
  • Administración de Redes
  • Gerenciamientode Redes
  • Modelo ISO
  • Modelo ITU-T
  • Modelo IETF
  • Funciones a considerar en la administración (Según ISO)
  • Gestión de Fallas
  • Gestión de Configuración
  • Gestión de Costos
  • Gestión de Desempeño
  • Gestión de Seguridad
  • Funciones a considerar en la administración (Según ITU-T TMN)
  • TMN
  • ISO & ITU-T
  • SNMP Arquitectura
  • MIB ManagmentInformationBase
  • MIB Estructura
  • MIB Tipos de objetos
  • SNMP Transporte
  • SNMPv2y SNMPv3
  • Seguridad
  • ¿Quées Información?
  • ¿Quéformas tiene la Información?
  • Objetivos de la Seguridad
  • ISO 17799 y Otros Estándares
  • Estándar BS 7799-2:2002
  • ISMS= InformationSecurity ManagementSystem
  • Contramedidas
  • Tecnologías para la seguridad
  • Firewall
  • FirewallDefinición
  • Funciones básicas de un Firewall
  • Otras funciones de un Firewall
  • Firewall –Arquitecturas Router con filtros
  • NAT
  • TunelVPN para usuarios remotos
  • TunelVPN para oficina remota
  • Encriptación (IPSec)
  • Funcionalidades principales en IPSec
  • Muchas Gracias!

Redes de Datos

Redes Corporativas

Ing. José Joskowicz
Redes Corporativas 2008 © Ing. José Joskowicz 1

Introducción

Redes de Datos

Redes Corporativas 2008

© Ing. José Joskowicz

2

Objetivos de las redes de Datos
Compartir recursos, equipos, información y programas que se encuentren dispersos Brindar confiabilidad en la información Transmitir información entre usuarios distantes de manera rápida, segura y económica Obtener una buena relación costo/beneficio

Redes Corporativas 2008

© Ing. José Joskowicz

3

José Joskowicz 4 .Topologías de las redes de datos Redes de Difusión Se comparte el mismo medio de transmisión entre todos los integrantes de la red Cada mensaje (típicamente llamado “paquete”) emitido por una máquina es recibido por todas las otras máquinas de la misma red Ejemplo: Ethernet Redes Punto a Punto Existen muchas conexiones entre pares individuales de máquinas Ejemplo: Modems Redes Corporativas 2008 © Ing.

José Joskowicz 5 .Clasificación de las redes de datos Según el alcance o tamaño: WAN Wide Area Networks (Redes de área extendida) MAN Metropolitan Area Networks (Redes de área metropolitana LAN Local Area Networks (Redes de área local) PAN Personal Area Networks (Redes de área personal) Redes Corporativas 2008 © Ing.

3 ethernet) anillo (IEEE 802. 100 Mbps.Redes de área local (LAN) Tamaño limitado Dentro de edificios. José Joskowicz 6 . oficinas o campus Peor caso de tiempo de transmisión acotado Administración simplificada Transmisión por difusión Velocidades de 10. 1 GBps y 10 GBps Demoras muy bajas (decenas de microsegundos) Baja tasa de errores Topologías propias bus (IEEE 802.5 token ring) Redes Corporativas 2008 © Ing.

Redes Corporativas 2008 © Ing. anillo. o árboles. Generalmente interconectan LANs Gran variedad de tecnologías En general utilizan enlaces punto a punto La topología puede ser estrella. mallas. José Joskowicz 7 .Redes de área extendida (WAN) Interconectan máquinas a grandes distancias.

etc. laptops.) De velocidad media (algunos Mb/s) Están teniendo creciente desarrollo en los últimos años Redes Corporativas 2008 © Ing.Redes de área personal (PAN) De alcance muy limitado (unos pocos metros) Usadas para interconectar dispositivos personales de manera inalámbrica (PCs. José Joskowicz 8 . impresoras. PDAs. celulares.

Modelo de capas Modelo de capas para el diseño y análisis Para reducir la complejidad del diseño. José Joskowicz 9 . la mayoría de las redes están organizadas en “niveles” o “capas”. Cada capa realiza un conjunto bien definido de funciones que ofrece como servicios a las capas superiores Entidades elementos activos en las capas las entidades de la capa N implementan los servicios de esa capa que son usados por las entidades de la capa N+1 Redes Corporativas 2008 © Ing.

Modelo de capas Parejas de entidades entidades de capas iguales en máquinas diferentes Protocolos horizontales las parejas de entidades se comunican por protocolos de la capa Transferencia vertical de la información el flujo real de información transcurre verticalmente por debajo de la capa 1 está el medio físico Redes Corporativas 2008 © Ing. José Joskowicz 10 .

Modelos de referencia OSI y TCP/IP Redes de Datos Redes Corporativas 2008 © Ing. José Joskowicz 11 .

Redes Corporativas 2008 © Ing. Muchas arquitecturas basadas en capas partieron del modelo de referencia OSI y a partir de éste se generaron muchas otras arquitecturas (como TCP/ IP por ejemplo). José Joskowicz 12 .Modelo de Referencia OSI El modelo de referencia OSI (Open Systems Interconnection. Interconexión de Sistemas Abiertos) es un modelo de siete capas desarrollado por la Organización Internacional de Normas (ISO).

Modelo de Referencia OSI Comunicación entre Capas Adyacentes Aplicación Comunicación entre Capas Paralelas Presentación Sesión Transporte Red Enlace Física Aplicación Presentación Sesión Transporte Red Enlace Física Redes Corporativas 2008 Medio Físico (Transmisión de la Información) José Joskowicz © Ing. 13 .

Modelo TCP/IP Modelo ISO-OSI Modelo TCP/IP Aplicación No están presentes Transporte Red Enlace Física Aplicación Presentación Sesión Transporte Red Enlace Física Redes Corporativas 2008 © Ing. José Joskowicz 14 .

Modelo de capas Capa física (Capa 1) Se encarga del transporte de los bits de un extremo al otro del medio de comunicación. José Joskowicz 15 . Debe asegurarse de que cuando un extremo envía un “0” el extremo distante reciba efectivamente un “0”. Aplicación Se especifican cosas tales como: Medio de transmisión Voltajes o potencias Codificación Redes Corporativas 2008 Presentación Sesión Transporte Red Enlace Física © Ing.

José Joskowicz 16 . Principales funciones Armado y separación en tramas Detección de errores Control de flujo Adecuación para acceso al medio Subcapa de control de enlace Subcapa de acceso al medio (MAC Médium Access Control) Aplicación Presentación Sesión Transporte Red Enlace Física Redes Corporativas 2008 © Ing.Modelo de capas Capa de enlace (Capa 2) Se encarga de brindar una comunicación “adecuada” entre los dos extremos de un canal de comunicación.

Se clasifican en: Orientadas a conexión la capa de red establece “circuitos virtuales” en el proceso de conexión Aplicación Presentación Sesión Transporte Red Enlace Física No orientadas a conexión Los paquetes enviados se llaman normalmente “datagramas” Redes Corporativas 2008 © Ing.Modelo de capas Capa de red (Capa 3) Se encarga de que la información llegue a destino Para esto puede ser necesario pasar por varias máquinas intermedias. cuya función se limita a transportar en forma segura tramas de un punto a otro de un canal de transmisión. Es de hacer notar la diferencia con la capa de enlace. José Joskowicz 17 .

independientemente de la red o redes físicas en uso. Aplicación defectos y problemas de la capa de red. Presentación Se clasifican en: Orientadas a conexión (TCP) Proporciona flujos de información seguros y confiables Sesión Transporte Red Enlace Física 18 No orientadas a conexión (UDP) muy sencillo (básicamente el paquete más un encabezado). y no seguro Redes Corporativas 2008 © Ing. José Joskowicz . Es la primera capa en la que los corresponsales son directamente los extremos Debe corregir o disimular las limitaciones.Modelo de capas Capa de transporte (Capa 4) Su función principal es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina de destino.

y cualquier aplicación útil Transporte para los usuarios (correo electrónico. En la capa de aplicación se Aplicación implementan los temas de Presentación seguridad. José Joskowicz 19 .Modelo de capas Capa de aplicación (Capa 5 o 7) Es dónde se encuentran las aplicaciones de los usuarios. Red world wide web.) Enlace Física Redes Corporativas 2008 © Ing. Las capas por debajo de la de aplicación existen únicamente para brindar un transporte confiable a las aplicaciones residentes en la capa de aplicación. etc. presentación de la Sesión información.

Redes LAN Redes de Datos Redes Corporativas 2008 © Ing. José Joskowicz 20 .

José Joskowicz 21 .3 El estándar original fue el protocolo de facto Ethernet desarrollado por Xerox Luego el IEEE estandarizó algo muy similar: IEEE 802. Redes Corporativas 2008 © Ing. parte del conjunto de normas IEEE 802 El medio es un bus.Ethernet – IEEE 802. Se transmite de 10 Mb/s a 10 Gb/s.3. half-duplex (por ser un bus) o full-duplex (en medios punto a punto).

3 Recomendación 802.3ad 802.3ac 802.3u 802.3ae 802.3x 802.3af 802.3c 802.3an Año 1985 1986 1987 1990 1993 1995 1997 1998 1999 1998 2000 2002 2003 2004 2006 Descripción 10Base2 (thin Ethernet) 10 Mb/s repeater specifications (clause 9) FOIRL (fiber link) 10Base-T (twisted pair) 10Base-F (fiber optic) 100Base-T (Fast Ethernet and autonegotiation) Full-duplex 1000Base-X (Gigabit Ethernet sobre fibra óptica) 1000Base-T (Gigabit Ethernet sobre par trenzado) VLAN tag (frame size extension to 1522 bytes) Parallel links (link aggregation) 10 Gigabit Ethernet PoE (Power over Ethernet) 10GBase-CX4 (Ethernet a 10 Gbit/s sobre cable bi-axial) 10GBase-T (10 Gigabit Ethernet sobre par trenzado) © Ing.3ak 802.3d 802.3j 802.Recomendaciones IEEE 802.3i 802.3a 802. José Joskowicz 22 Redes Corporativas 2008 .3z 802.3ab 802.

José Joskowicz 23 . Si vuelven a colisionar eligen entre 0. Mecanismo de retransmisión: cada estación elige al azar entre retransmitir enseguida o esperar 512 µs.3 – Acceso al medio Cuando una estación requiere transmitir. Si nadie lo está. Las tramas se pierden y hay que retransmitir. se produce lo que se denomina “colisión”. transmite. Redes Corporativas 2008 © Ing. Resulta en una baja eficiencia del canal. 512. y así sucesivamente. Puede suceder que dos estaciones transmitan a la vez. “escucha” para asegurarse que nadie esté transmitiendo.IEEE 802. 1024 o 2048 µs.

100Base-T. José Joskowicz 24 . 1000Base-T. 10GBase-T Fibra Óptica para redes de 100 Mb/s a 10 GB/s Redes Corporativas 2008 © Ing.Medio Físico en Ethernet Cable Coaxial Grueso ("Thick wire" o "Thick Ethernet") (10Base5) Cable Coaxial Fino ("Thin wire" o "Thin Ethernet") (10Base2) Par Trenzado Sin Malla ("Unshielded Twisted Pair" o "UTP") para redes 10Base-T.

José Joskowicz 25 . Permite tramos de hasta 500 metros entre repetidores. Cable coaxial fino (10Base-2): El cable pasa de estación a estación. Permite tramos de hasta 185 metros entre repetidores. Redes Corporativas 2008 © Ing.Ethernet con cable Coaxial Cable coaxial grueso (10Base-5): El cable pasa de estación a estación.

José Joskowicz 26 . Largo máximo de cada tramo 100m Hub UTP Redes Corporativas 2008 © Ing.Ethernet con par trenzado Par trenzado (10/100/1000/10GBase-T): Se usa en arquitecturas tipo estrella.

las máquinas tratan de asegurarse que el medio físico esté “libre” (es decir. No se dispone de controladores centrales. sobre el medio físico compartido. un bit a continuación de otro.Reglas de acceso al medio Cada máquina Ethernet opera en forma independiente del resto de las máquinas de la red. Cada máquina en la red está conectada al mismo medio de transmisión compartido. José Joskowicz 27 . que ninguna otra máquina está transmitiendo bits). Para enviar datos. Las señales Ethernet que genera cada máquina son transmitidas en forma serial. Redes Corporativas 2008 © Ing.

Las reglas de acceso al medio físico están determinadas por una sub-capa de control de acceso al medio. José Joskowicz 28 . todas las máquinas de la red compiten nuevamente por el medio para el envío de nuevas tramas. llamada MAC (Medium access control). Luego de la transmisión de cada trama. y cuando entiende que está libre.Reglas de acceso al medio Cada máquina “escucha” el medio físico. transmite los datos en la forma de una “trama Ethernet”. Redes Corporativas 2008 © Ing. El mecanismo de control de acceso al medio está basado en un sistema denominado CSMA/CD (Carrier Sense Multiple Access with Collition Detection).

José Joskowicz 29 . Tra ma Eth ern e t et Ethern Trama Colisión Redes Corporativas 2008 © Ing. Cuando ambas máquinas intentan transmitir un paquete a la red al mismo tiempo se produce una colisión.Colisiones Es posible que dos máquinas en localizaciones físicas distantes traten de enviar datos al mismo tiempo.

3 – Largos mínimos y distancias máximas La trama tiene un largo mínimo de 64 bytes y el dominio de colisión un diámetro menor a aproximadamente 2500m para asegurar que se detecten las colisiones.IEEE 802. Redes Corporativas 2008 © Ing. José Joskowicz 30 .

lo que permite sincronizar los relojes de las máquinas receptoras con el reloj de la máquina que origina la trama Redes Corporativas 2008 © Ing. que contienen los bits “10101010” como un patrón fijo Genera una onda cuadrada de 10 Mhz durante 5.6 µs (para 10 Mb/s). José Joskowicz 31 .Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 – 1500 4 Preámbulo 7 bytes.

Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 – 1500 4 SFD Luego del preámbulo se transmite el byte “10101011”. indicando el comienzo efectivo de la trama. Redes Corporativas 2008 © Ing. José Joskowicz 32 .

que están reservados). hay aproximadamente 7 x1013 direcciones Ethernet posibles La dirección consistente en todos los bits en 1 es reservada para “difusión” (broadcast). y los últimos 3 al número de dispositivo fabricado Con 46 bits. Una trama que contiene todos los bits en 1 en la dirección de destino es recepcionada por todas las máquinas de la red Redes Corporativas 2008 © Ing.Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 – 1500 4 Direcciones de Origen y Destino Las direcciones Ethernet consisten en 6 bytes. los primeros 3 correspondientes al fabricante del controlador Ethernet (excluyendo los 2 primeros bits. José Joskowicz 33 .

se completan con “relleno”. si los datos a transmitir son menos de 46 bytes. José Joskowicz 34 . desde 0 a 1.500. Dado que las tramas Ethernet deben tener como mínimo 64 bytes.Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 – 1500 4 Longitud de datos Indica la longitud del campo de datos. Redes Corporativas 2008 © Ing.

que debe ser transmitida a las capas superiores en la máquina de destino Debe tener una longitud mínima de 46 bytes. y puede llegar hasta 1.500 bytes Redes Corporativas 2008 © Ing.Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 – 1500 4 Datos Contiene los datos de “información real”. José Joskowicz 35 .

Trama Ethernet
SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS

7

1

6

6

2

46 – 1500

4

FCS (Frame Check Sequence)
“Suma de comprobación”, utilizada por el receptor para validar la ausencia de errores en la trama recibida

Redes Corporativas 2008

© Ing. José Joskowicz

36

Hubs
Son repetidores. Trabajan a nivel de la capa física regenerando la señal que reciben por un puerto y transmitiéndola por los demás Son una extensión transparente del bus Ethernet
Repetidor

Redes Corporativas 2008

Segmento 1

© Ing. José Joskowicz

Segmento 2

37

Hubs
Las redes UTP son siempre en estrella, por lo que es siempre necesario un concentrador que a su vez realice las funciones de repetidor. Este equipo se conoce habitualmente como “Hub”
Hub

UTP
Redes Corporativas 2008 © Ing. José Joskowicz 38

realizando por tanto la “difusión” que requiere Ethernet (y que se daba naturalmente en las topologías de bus sobre cables coaxiales). los Hubs también monitorizan el estado de los enlaces de las conexiones a sus puertas.Hubs La función principal del Hub es la de repetir la señal que ingresa por cada una de sus “puertas” hacia todas las otras “puertas”. José Joskowicz 39 . para verificar que la red funciona correctamente 1 1 1 1 1 1 HUB HUB 1 Redes Corporativas 2008 © Ing.

José Joskowicz 40 . Reciben la trama.Switches Trabajan a nivel de capa 2. Redes Corporativas 2008 © Ing. lo que mejora mucho el desempeño de la red. y (generalmente) luego la transmiten por el puerto que corresponde. Cuando una estación envía una trama el switch “aprende” la ubicación de dicha estación y tramas dirigidas a ella serán enviadas solo por ese puerto. Pero los broadcasts siguen enviándose a todos los puertos.

Comparación entre Hubs y Switches 1 HUB 1 HUB 1 1 1 HUB 1’ 1’ HUB 3 1’ 1’ 1’ Colisión HUB Redes Corporativas 2008 © Ing. José Joskowicz 1’ 41 1 1’ 1 2 .

José Joskowicz 3 42 1’ 2 1 1’ 1 2 .Comparación entre Hubs y Switches 1 SWITCH SWITCH 1 1 1 1 SWITCH SWITCH 3 SWITCH SWITCH Redes Corporativas 2008 © Ing.

Spanning Tree 2 Máquina 1 1 LAN 1 2 2 Switch A 2 1 Switch B Switch C 2 2 1 LAN 2 LAN 3 2 1 Máquina 2 Redes Corporativas 2008 © Ing. José Joskowicz 43 .

que se ha estandarizado en la Recomendación IEEE 802. dejando a la red siempre con una topología del tipo “árbol” Redes Corporativas 2008 © Ing. imposibilitando la comunicación. Para evitar esta situación. una trama puede quedar “atrapada” eternamente en un bucle. se ha desarrollado un algoritmo conocido como “Spanning Tree”. degradando completamente la performance de la red.1d La idea es bloquear los enlaces que cierran los bucles. o pueden descartarse tramas. José Joskowicz 44 .Spanning Tree Si existen bucles en la interconexión de switches.

o redes LAN virtuales) permiten utilizar los mismos medios físicos para formar varias redes independientes.1q Si la separación está bien hecha brinda seguridad y mejora el desempeño al limitar los broadcasts.VLANs Las “VLANs” (Virtual LANs. Redes Corporativas 2008 © Ing. a nivel de la capa 2 Estandarizadas en la norma IEEE 802. José Joskowicz 45 .

y formar redes independientes según estos protocolos VLAN por direcciones IP Las direcciones IP (de capa 3) pueden ser leídas. como el protocolo utilizado. independientemente de en que puerto de los switches se conecten VLAN por protocolo Algunos switches que soportan VLAN pueden inspeccionar datos de la capa 3. y formar redes independientes con conjuntos de direcciones IP Redes Corporativas 2008 © Ing. José Joskowicz 46 .VLANs VLAN por puertos Las máquinas conectadas a un puerto únicamente “ven” a las máquinas que están conectadas a puertos de la misma VLAN VLAN por direcciones MAC Se pude restringir la red únicamente a ciertas direcciones MAC.

VLANs Se agregan 4 bytes TPI: Son fijos e identifican a la trama como una trama 802.1q Desti no 6 L T T P A I G 2 2 2 Datos / Relleno F C 4 46 – 1500 Máquina 2.096 VLAN IDs Switch A Máquina 1. VLAN “X” © Ing. TAG. Incluyen Prioridad (802. José Joskowicz 47 Redes Corporativas 2008 . VLAN “X” Preámb ulo 7 S Orige F n D 1 6 Switch B Trama 802.1p) y VLAN ID Pueden existir 4.1q.

José Joskowicz 48 . trabajando a nivel de capa 3.VLANS . conecte las diferentes redes que creamos a nivel de capa 2.¿Y si se requiere tráfico entre distintas VLANS? Se requiere de un router que. ROUTER Switch de capa 3 VLAN 4000 SWITCH VLAN 7 VLAN 15 Redes Corporativas 2008 © Ing.

Switch de capa 3 Es un switch con facilidades de VLANs al que se le agregaron funcionalidades de enrutamiento También incorporan filtros para permitir limitar el tráfico entre VLANs. Redes Corporativas 2008 © Ing. José Joskowicz 49 .

monitor central Los factores no técnicos son más importantes Redes Corporativas 2008 © Ing. cable pasivo. Desarrollado por IBM. Token Ring (IEEE 802.Complejo Token ring: buena performance .4) Adecuado para operación en tiempo real. min.5) Funciona 4 o 16Mbps. Pensado para soluciones de automatización. José Joskowicz 50 . se instalan estaciones sin detener la red. Comparación: Ethernet: simple.. malo en alta carga Token bus: tiempo real . retardo 0 a baja carga No determinista. 64 bytes.Algunos otros protocolos de la familia IEEE 802 Token bus (IEEE 802. Desarrollado por General Motors.

Redes WLAN Redes de Datos Redes Corporativas 2008 © Ing. José Joskowicz 51 .

Sobre la misma fecha. pensada para plantas industriales. Redes Corporativas 2008 © Ing. se desarrolló una red inalámbrica de 100 kb/s. California. cuando en los laboratorios de IBM de Suiza se publican las primeras ideas de una red de datos inalámbrica basada en luz infrarroja. que operaba en la banda de los 900 MHz. en los laboratorios de investigación de HP en Palo Alto. Este proyecto se desarrolló bajo un acuerdo con la FCC para poder utilizar estas frecuencias de manera experimental.Redes Inalámbricas WLAN Antecedentes Los primeros avances en redes de datos inalámbricas datan de fines de 1970. José Joskowicz 52 .

725 a 5. las que dio a conocer como Bandas ISM (“Industrial. José Joskowicz 53 . Las potencias máximas están también reguladas. Las técnicas de modulación deben ser del tipo “spread spectrum”. Redes Corporativas 2008 © Ing. para minimizar la interferencia entre sistemas cercanos que utilicen las mismas bandas. la FCC decidió liberar algunas bandas de frecuencias no licenciadas.Las bandas ISM En mayo de 1985.4 a 2. Scientific and Medical band”) Se definieron 3 bandas ISM no licenciadas: 902 a 928 MHz 2.850 GHz.4835 GHz 5.

Las bandas U-NII En 1997.25 GHz. José Joskowicz 54 .15 a 5. la FCC liberó nuevas bandas no licenciadas. restringida a aplicaciones internas 5.25 a 5. Redes Corporativas 2008 © Ing.725 a 5. conocidas como U-NII (Unlicensed Nacional Information Infrastructure). con las siguientes frecuencias: 5.825 GHz para redes comunitarias.35 GHz para utilización en Campus 5.

Redes Corporativas 2008 © Ing. estandariza la operación de las WLAN en la banda de los 2.Redes Inalámbricas WLAN En 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas. la Recomendación IEEE 802.11a estandariza la operación de las WLAN en la banda de los 5 GHz.11b.4 GHz. Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas. José Joskowicz 55 . con velocidades de datos de hasta 11 Mb/s. La recomendación 802. con velocidades de datos de hasta 54 Mb/s.11. La recomendación 802.

11j 802.11a 802.11 802.11 Recomendación 802.11d 802.11b Cor1 802.4 GHz band Higher-speed Physical Layer (PHY) extension in the 2.11e 2003 2003 2004 2004 2005 Redes Corporativas 2008 .11b 802.11i 802.11h 802.11 Operation Further Higher-Speed Physical Layer Extension in the 2.4 GHz Band Spectrum and Transmit Power Management Extensions in the 5GHz band in Europe Medium Access Control (MAC) Security Enhancements 4.9 GHz–5 GHz Operation in Japan Medium Access Control (MAC) Quality of Service Enhancements © Ing. José Joskowicz 56 802.11g 802.Recomendaciones IEEE 802.11f Año 1999 1999 1999 2001 2001 2003 Descripción Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 1: High-speed Physical Layer in the 5 GHz band Higher speed Physical Layer (PHY) extension in the 2.4 GHz band— Corrigendum1 Specification for Operation in Additional Regulartory Domains Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.

José Joskowicz 57 .11 Distribution System Access Point AP AP Basic Service Set (Celda) Redes Corporativas 2008 © Ing.Arquitectura 802.

todas las máquinas de una red en este modo de operación deben estar dentro del rango de alcance de todas las otras Redes Corporativas 2008 © Ing. José Joskowicz 58 .Modos de operación 802.11 “Infraestructure Mode” Consiste en disponer por lo menos de un AP (punto de acceso) conectado al DS (Sistema de Distribución) “Ad Hoc Mode” Las máquinas se comunican directamente entre sí. sin disponer de AP (puntos de acceso) en la red. Dado que no hay AP.

11 MAC 802.3 MAC 802.11 AP LLC Relay 802.11 PHY 802.Modelo de capas 802.11 MAC 802.3 PHY Ethernet LAN Redes Corporativas 2008 © Ing.11 PHY Wireless 802. José Joskowicz 59 .

11 Capa de Enlace Subcapa MAC LLC (Logical Link Control) MAC (Medium Access Control) PLCP (PHY Layer Convergence Protocol) Dependent) PMD (PHY Medium Dependent) MAC Management Capa Física Station Management PHY Management Redes Corporativas 2008 © Ing.Modelo de capas 802. José Joskowicz 60 .

11 Sub capa MAC La subcapa MAC (Medium Access Control) es responsable del mecanismo de acceso y la fragmentación de los paquetes. Redes Corporativas 2008 © Ing.Modelo de capas 802. y los procesos de asociación y disociación durante la registración. La subcapa de gerenciamineto de MAC (MAC Management) se encarga de administrar las actividades de Roaming dentro del ESS. José Joskowicz 61 . la energía.

Modelo de capas 802. José Joskowicz 62 . Redes Corporativas 2008 © Ing.11 La capa física subcapas: se divide en tres La subcapa PLCP (PHY Layer Convergence Protocol) se encarga de evaluar la detección de portadora y de formar los paquetes para los diversos tipos de capas físicas La subcapa PMD (PHY Medium dependent) especifica las técnicas de modulación y codificación La subcapa PHY Management determina ajustes de diferentes opciones de cada capa PHY.

11b Es una extensión de 802. La recomendación 802. Utiliza CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (Direct-Sequence Spread Spectrum).11 y trabaja también a 5. Utiliza las técnicas FHSS (Frequency Hopping Spread Spectrum) o DSSS (Direct Sequence Spread Spectrum). en la banda de los 2.4 GHz.Capa Física 802.5 y 11 Mb/s.11 802. José Joskowicz 63 .11b soporta cambios de velocidad dinámicos Redes Corporativas 2008 © Ing. 802.11 Fue especificada para trabajar a 1 y 2 Mb/s.

11b (2. Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM).4 GHz).Capa Física 802. Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM). 802.11 802. José Joskowicz 64 . Redes Corporativas 2008 © Ing.11a Es una extensión de 802.11b. y trabaja hasta 54 Mb/s en la banda de los 5 GHz.11g Es una extensión de 802. en vez de FHSS o DSSS.11b. y trabaja hasta 54 Mb/s en la misma banda que 802.

que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas.Capa Física 802. el IEEE anunció la formación de un grupo de trabajo para desarrollar una nueva revisión del estándar 802. Se espera que el estándar esté completado en 2008 Redes Corporativas 2008 © Ing.11. José Joskowicz 65 .11 802.11n En enero de 2004. La velocidad real de transmisión podría llegar a los 600 Mbps El alcance de operación será mayor gracias a la tecnología MIMO (Multiple Input – Multiple Output).

Un patrón de saltos determina las frecuencias de la portadora en cada momento. Para recibir correctamente la señal. dentro del ancho de la banda asignada. de manera de sintonizar la frecuencia correcta en el momento correcto.FHSS La técnica FHSS (Frequency Hopping Spread Spectrum) consiste en modular la señal a transmitir con una portadora que “salta” de frecuencia en frecuencia. El cambio periódico de frecuencia de la portadora reduce la interferencia producida por otra señal originada por un sistema de banda estrecha. en función del tiempo. Redes Corporativas 2008 © Ing. y sincronizarse con éste. José Joskowicz 66 . el receptor debe conocer el patrón de saltos del emisor.

..7... (1....9.8..11 especifica 79 frecuencias. Por ejemplo. 23 para Japón. 76 MHz) y (2.1.FHSS La recomendación IEEE 802. Estas frecuencias están divididas en tres patrones de saltos no superpuestos. 35 para Francia y 27 para España. José Joskowicz 67 .3.4. 77 MHz) respectivamente. 75 MHz). para Norteamérica y la mayor parte de Europa. Esto permite que hasta tres sistemas puedan coexistir en la misma zona sin interferencias mutuas Redes Corporativas 2008 © Ing. estos patrones corresponden a las frecuencias 2. separadas por 1 MHz para Norteamérica y Europa (excluyendo Francia y España).6.402 MHz + (0.10..5.

José Joskowicz 68 . “scrambleados”) 80 16 12 4 16 < 4.096 bytes PSF = Packet Signalling Field (Velocidad de transmisión de datos) CRC 16 bits de corrección de errores del cabezal Redes Corporativas 2008 © Ing.Trama 802.11 modulada con FHSS (capa física) PLCP (siempre a 1 Mb/s) SYNC SFD PLW PSF CRC Datos (1 o 2 Mb/s) Datos (MPDU.096 bytes SYNC = 80 bits de 1s y 0s alternados SFD = Start Frame Delimter = 0000110010111101 PLW = Packet Lenght Width (12 bits admitiendo por tanto hasta 212= 4.

DSSS La técnica DSSS (Direct Sequence Spread Spectrum) codifica cada bit con una secuencia predeterminada de bits de mayor velocidad. José Joskowicz 69 . con técnicas tradicionales. Redes Corporativas 2008 © Ing. se asume que se ha recibido el bit codificado. Si la correlación es alta. y luego pasados por un “decodificador”. el que implementa una correlación entre la secuencia conocida de los “chips” y la señal recibida. generando una nueva señal “banda base”. pero de mucha mayor velocidad que la señal original Esta nueva señal banda base es modulada con técnicas tradicionales Los “bits” o pulsos de la nueva señal banda base se conocen como “chips” o trozos En el receptor. los chips recibidos son demodulados.

DSSS Bit de datos t Bit “expandido” (Spread”) t Chip Redes Corporativas 2008 © Ing. José Joskowicz 70 .

sin “scramblear”) 128 16 8 8 16 8 SYNC = 128 bits de 1s y 0s alternados SFD = Start Frame Delimter =1111001110100000 Signal = codifica la velocidad de transmisión Service = Reservado (no existe en FHSS) Length = Largo (16 bits que indican la duración de los datos en microsegundos) FCS = 8 bits de corrección de errores Redes Corporativas 2008 © Ing. José Joskowicz 71 .Trama 802.11 modulada con DSSS (capa física) PLCP (siempre a 1 Mb/s) SYNC SFD Signal Service Length FCS Datos (1 o 2 Mb/s) Datos (MPDU.

Canales de RF en 802.11 con DSSS Redes Corporativas 2008 © Ing. José Joskowicz 72 .

Redes Corporativas 2008 © Ing.CCK La modulación en 802. José Joskowicz 73 .11b utiliza una tecnología conocida como CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (DirectSequence Spread Spectrum). CCK provee un mecanismo para incrementar la eficiencia del ancho de banda en un sistema de espectro extendido (spread spectrum).

En IEEE 802. dividiendo la transmisión entre cada una de ellas. se utilizan 64 portadoras.OFDM La modulación en 802. 4 para sincronización y 12 está reservados para otros usos. 48 de las portadoras se utilizan para enviar la información. José Joskowicz 74 . el emisor utiliza a la vez varias frecuencias portadoras. Redes Corporativas 2008 © Ing.11a utiliza una tecnología conocida como OFDM (Orthogonal Frequency División Multiplexing) En OFDM.11a.

Canales de RF en 802.11a

Redes Corporativas 2008

© Ing. José Joskowicz

75

Velocidades y modulaciones en 802.11g
Velocidad (Mb/s) 1 2 5.5 5.5 11 6 9 11 11 12 18 22 24 33 36 48 54
Redes Corporativas 2008

Modulación DSSS DSSS CCK PBCC CCK OFDM OFDM CCK PBCC OFDM OFDM PBCC OFDM PBCC OFDM OFDM OFDM

Comentario Mandatorio Mandatorio Mandatorio Opcional Mandatorio Mandatorio Opcional Opcional Opcional Mandatorio Opcional Opcional Mandatorio Opcional Opcional Opcional Opcional
© Ing. José Joskowicz 76

Capa MAC 802.11
CSMA/CA (Carrier Sense Multiple Access with Collition Avoidance)
En las redes inalámbricas es muy dificultoso utilizar mecanismos de detección de colisiones, y por lo tanto se utilizan mecanismos que aseguren la NO existencia de las mismas Se utilizana protocolos del tipo “RTS” – “CTS” para asegurar la disposición del canal durante todo el período de transmisión.

Redes Corporativas 2008

© Ing. José Joskowicz

77

Trama 802. y direcciones de los AP a los que Origen y Destino están conectados Control de secuencia = Utilizado para numerar los datos fragmentados Datos = Datos. José Joskowicz 78 .312 bytes Redes Corporativas 2008 © Ing. hasta 2.11 MAC Frame control Dur/ID Dirección 1 Dirección 2 Dirección 3 Control de secuencia Dirección 4 Datos / Rellen o 0-23124 CR C 2 1 6 6 6 26 6 Frame Control = Tipo de trama (tramas de datos. tramas de control o tramas administrativas) Duración / ID = largo de los datos fragmentados que siguen Direccion X = Origen. Destino.

2 dBi gain diversity dipole antenna Redes Corporativas 2008 © Ing.5 2 1 (1) (2) (3) 13 m 15 m 19 m 26 m 33 m 39 m 45 m 50 m - 27 m 29 m 30 m 42 m 54 m 64 m 48 m 76 m 91 m 67 m 82 m 124 m 48 m 67 m 82 m 124 m 40 mW with 6 dBi gain diversity patch antenna) Range 30 mW with 2.11a (1) 802.11g (2) 802.2 dBi gain diversity dipole antenna 100 mW with 2.11b (3) 54 48 36 24 18 12 11 9 6 5.Alcance de WLANs Data Rate (Mbps) 802. José Joskowicz 79 .

utilizando RC4 Requiere de una clave compartida entre todas las máquinas de la WLAN WEP utiliza claves de 64 bits Redes Corporativas 2008 © Ing.Seguridad en WLAN WEP (Wired Equivalent Privacy) Mecanismo diseñado de manera de ofrecer una “seguridad equivalente” a la que existe en las redes cableadas Encripta las tramas 802.11 antes de ser transmitidas. José Joskowicz 80 .

Seguridad en WLAN WPA (Wi-Fi Protected Access ) Propuesto por la Wi-Fi en 2003.1x WPA-Personal Modo menos seguro de clave pre-compartida (PSK .PreShared Key) Redes Corporativas 2008 © Ing. como mejora al WEP Basado en un “draft” de IEEE 802. José Joskowicz 81 .11i La información es cifrada utilizando el algoritmo RC4. que distribuye claves diferentes a cada usuario. con una clave de 128 bits y un vector de inicialización de 48 bits WPA-Enterprise Diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS). utilizando el protocolo 802.

11i .WPA2 Aprobado en 2004 Provee mejoras en los mecanismos de seguridad originalmente propuestos en WEP Agoritmos criptográficos WEP (Wired Equivalent Privacy) TKIP (Temporal Key Integrity Protocol) CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) Basado en AES En marzo de 2006. la Wi-Fi impuso como obligatorio cumplir con WAP2 para obtener el certificado de compatibilidad Redes Corporativas 2008 © Ing.Seguridad en WLAN IEEE 802. José Joskowicz 82 .

Redes PAN Redes de Datos Redes Corporativas 2008 © Ing. José Joskowicz 83 .

José Joskowicz 84 . PDA.Redes PAN Las redes “PAN”. teléfonos celulares.) Se trata de redes inalámbricas de corto alcance. o “Personal Area Network” están diseñadas para el intercambio de datos entre dispositivos cercanos (Laptops. y velocidad media (algunos Mb/s). Redes Corporativas 2008 © Ing. etc. PCs. aunque estándares de alta velocidad (más de 50 Mb/s) están siendo desarrollados.

reenrutando paquetes Redes Corporativas 2008 © Ing. ya que no existe infraestructura previa para que la red pueda formarse. teléfonos celulares. sensores inalámbricos. PDAs. en la medida de sus posibilidades.MANET Son generalmente del tipo “Ad-Hoc”. en cualquier lugar e instante de tiempo. sin necesidad de utilizar infraestructuras de red preexistente.) Dado que no todos los terminales son capaces de tener alcance directo a todos los otros. etc. José Joskowicz 85 . Se denominan en forma genérica MANET (Mobile Adhoc Networks) y consisten en una colección de terminales inalámbricos que dinámicamente pueden conectarse entre sí. Pocket PCs. Los terminales pueden ser disímiles en sus características y prestaciones (Laptops. sus nodos deben cooperar.

José Joskowicz 86 .Aspectos a tener en cuenta Uso y licenciamiento del espectro utilizado Mecanismos de acceso al medio Protocolos de ruteo Multicasting Uso eficiente de la energía Performance del protocolo TCP Seguridad y privacidad Redes Corporativas 2008 © Ing.

que significa “piel oscura” y 'tan' que significa “gran hombre”.Bluetooth El nombre tiene sus orígenes en Harald Blåtand (en Inglés Harald I Bluetooth). gobernando sobre Dinamarca y Noruega. Redes Corporativas 2008 © Ing. José Joskowicz 87 . entre los años 940 y el 985. Como buen Vikingo. quien fue Rey de Dinamarca. Harald consideraba honorable pelear por tesoros en tierras extranjeras. El nombre “Blåtand” fue probablemente tomado de dos viejas palabras danesas: 'blå'. En 1960 llegó a la cima de su poder.

Toshiba e Intel formaron un “Grupo de Interés Especial” (SIG = Special Interest Group) para desarrollar una tecnología de conectividad inalámbrica entre dispositivos móviles de uso personal.500 compañías se han afiliado al grupo Bluetooth. que utilizara la banda no licenciada de frecuencias (ISM). Actualmente. los creadores de Bluetooth esperan que ésta tecnología unifique los mundos de los dispositivos informáticos y de telecomunicaciones. Nokia. IBM. José Joskowicz 88 . más de 2. En 1998 las compañías Ericsson.Bluetooth Así como el antiguo Harlad unificó Dinamarca y Noruega. Redes Corporativas 2008 © Ing.

Runas y símbolo de Bluetooth Redes Corporativas 2008 © Ing. José Joskowicz 89 .

soportando velocidades binarias de 1 Mb/s (“Basic Rate”). Redes Corporativas 2008 © Ing. Utiliza técnicas de modulación basadas en FHSS (Frequency Hopping Spread Spectrum).11 Se transmite 1 Mega símbolo por segundo (1 Ms/s). de manera similar a IEEE 802.4 GHz. es un sistema de Radio Frecuencia que opera en la banda ISM de 2.Tecnología Bluetooth Sistema de comunicación de corto alcance Un sistema Bluetooth consiste en un receptor y emisor de RF. 2 o 3 Mb/s. un sistema de “banda base” y un conjunto de protocolos. o con EDR (“Enhanced Data Rate”). José Joskowicz 90 . La capa física de Bluetooth.

dentro de la cual. sincronizándose todos los esclavos al patrón de saltos de frecuencias impuesto por el maestro. uno de los dispositivos cumple el rol de “Maestro”. mientras que los demás asumen el rol de “Esclavos” Un mismo canal de radio es compartido por el grupo de la piconet. sino “estacionados” (“parked”) o en stand-by.Piconets Los dispositivos Bluetooth cercanos forman una “piconet”. Solo hasta 8 dispositivos activos pueden formar una piconet. Redes Corporativas 2008 © Ing. Este patrón de saltos está determinado algorítmicamente por la dirección y el reloj del “maestro”. José Joskowicz 91 . y utiliza las 79 posibles frecuencias de la banda ISM de 2.4 GHz. pero no en estado activo. Más de 8 dispositivos pueden estar dentro de la piconet.

Piconets Esclavo P3 Esclavo de P1 y Master de P2 P2 P3 Esclavo de P1 y Master de P3 P1 Nodo A: Master de P1 A Redes Corporativas 2008 © Ing. José Joskowicz 92 .

José Joskowicz 93 .25 mW (-6 dBm) 10 m 3 1 mW (0 dBm) N/A N/A 1m Redes Corporativas 2008 © Ing.Consumos y alcance de Bluetooth Clase Potencia máxima (Pmax) Potencia nominal Potencia Mínima Alcance 1 100 mW (20 dBm) N/A 1 mW (0 dBm) 100 m 2 2.5 mW (4 dBm) 1 mW (0 dBm) 0.

Modelo de capas en Bluetooth Applications Other TCS RFCOMM SDP Application Framework and Support Data Co n tr ol HCI: Host Controller Interface L2CAP Audio LMP Baseband Radio & Baseband RF Link Manager and L2CAP Redes Corporativas 2008 © Ing. José Joskowicz 94 .

15 El grupo de trabajo IEEE 802.IEEE 802. José Joskowicz 95 .15 ha desarrollado un estándar de WPAN basado en las especificaciones existentes de Bluetooth.1 fue publicado en junio de 2002 y revisado en mayo de 2005 Es una adaptación de la versión 1. incluyendo L2CAP y LMP Redes Corporativas 2008 © Ing. El estándar IEEE 802.15.1 de Bluetooth en lo referente a la capa física (PHY) y a la capa de enlace (MAC).

Modelo de capas IEEE 802.15 Redes Corporativas 2008 © Ing. José Joskowicz 96 .

José Joskowicz 97 . ya Utilizan la misma porción del espectro Tienen mecanismos de transmisión similares. se designó al “Task group 2” (grupo de trabajo 2). que desarrolló la recomendación IEEE 802.15.5 saltos por segundo para velocidades bajas y DSSS y CCK para velocidades mayores Para abordar este problemática.Coexistencia de WPAN y WLAN Una de las principales preocupaciones de la IEEE es la coexistencia de Bluetooth con IEEE 802.4 GHz. ocupando todo el ancho de banda disponible en la banda ISM de 2.11b. IEEE 802.600 saltos por segundo a 1 Mb/s.2 Redes Corporativas 2008 © Ing. Bluetooth utiliza técnicas FHSS de 1.11b utiliza FHSS de 2.

Estas prácticas se dividen en dos categorías de mecanismos de coexistencia Colaborativos: Cuando puede existir intercambio de información entre las dos redes inalámbricas (por ejemplo.15. José Joskowicz 98 .2 La recomendación IEEE 802.1 y 802.IEEE 802.15.11b) No colaborativos: Cuando no es posible intercambiar información entre las redes inalámbricas Redes Corporativas 2008 © Ing. cuando el mismo equipo es 802.2 estable prácticas para facilitar la coexistencia de estas dos tecnologías.15.

IEEE 802.2 Coexistencia Colaborativa: Acceso al medio inalámbrico alternado (Alternating wireless medium access) Arbitraje de tráfico de paquetes (Packet traffic arbitration) Supresión de interferencia determinística (Deterministic interference supression) Coexistencia No colaborativa: Supresión de interferencia adaptativa (Adaptive interference supression) Selección de paquete adaptativo (Adaptive packet selection) Agendamiento de paquetes para enlaces ACL (Packet scheduling for ACL links) Agendamiento de paquetes para enlaces SCO (Packet scheduling for SCO links) Saltos de frecuencia adaptativos (Adaptive frequencyhopping) Redes Corporativas 2008 © Ing. José Joskowicz 99 .15.

Redes WAN Redes de Datos Redes Corporativas 2008 © Ing. José Joskowicz 100 .

Las WAN generalmente utilizan protocolos punto a punto. y se basan en servicios públicos o en líneas punto a punto. José Joskowicz 101 . Redes Corporativas 2008 © Ing.Redes WAN Las redes de área extendida (WAN: Wide Area Network) son aquellas que conectan dos o más redes LAN ubicadas en sitios geográficos distantes. de velocidades bajas a medias (usualmente menores a 2 Mb/s).

José Joskowicz 102 . FRADs y Switches Redes Corporativas 2008 © Ing. Las conexiones pueden ser: Permanentes (PVC) Temporales (SVC) Elementos de la red: Routers.25 para redes de datos alta velocidad. Brinda servicios de circuitos virtuales. orientados a conexión.Frame Relay Surgió como sucesor de X. Su éxito fue en gran medida gracias a su simplicidad.

Frame Relay Red típica Redes Corporativas 2008 © Ing. José Joskowicz 103 .

Frame Relay Trama Redes Corporativas 2008 © Ing. José Joskowicz 104 .

Puede extenderse a 23 bits (~8 millones de valores) Valores reservados: 0 – Señalización (ITU) 1-15 – Reservados 992-1007 – Frame Relay managment 1008-1022 – Reservados 1023 – Señalización (FRF) Redes Corporativas 2008 © Ing. José Joskowicz 105 .Frame Relay DLCI Tiene sólo significado local Hasta 1023 (10 bits) normalmente.

José Joskowicz 106 .Frame Relay Manejo de congestión Utiliza FECN y BECN para señalizar que hay congestión Se descartan prioritariamente las tramas con DE=1. Redes Corporativas 2008 © Ing.

1.617 Annex A: ITU Q. José Joskowicz 107 .1 Redes Corporativas 2008 © Ing. FRF.1 Annex D: ANSI T1.1 superceded by FRF. que disponen de números de DLCI reservados para estos fines Existen tres versions de LMI: LMI: Frame Relay Forum Implementation Agreement (IA).Frame Relay LMI (Local Management Interface) Permite el intercambio de información entre los equipos del prestador de servicio y del cliente final Se implementa mediante el uso de tramas especiales de administración.1.933 referenced in FRF.

José Joskowicz 108 .Frame Relay Velocidades de los DLCI Velocidad de acceso es la velocidad física de la interfase utilizada Commited Rate Measurement Interval (Tc) Intervalo de tiempo utilizado para medidas Commited Burst Size (Bc) Cantidad máxima de bits que la red puede absorber en un intervalo Tc garantizando su entrega en condiciones normales Commited Information Rate (CIR) CIR=Bc/Tc Excess Burst Size (Be) Cantidad máxima de bits por sobre el Bc que la red acepta intentar entregar en un interval Tc Excess Information Rate (EIR) EIR=Be/Tc Maximum Information Rate (MIR) MIR=CIR+EIR Redes Corporativas 2008 © Ing.

José Joskowicz 109 .Frame Relay – Especificación de las velocidades de los DLCI bits Descartada Be DE=1 Bc DE=0 DE=0 Tiempo Tc Redes Corporativas 2008 © Ing.

de más capacidad acumulada de la que dicha interfase efectivamente puede manejar. Puede ser: Commited Traffic Oversubscription Excess Traffic Oversubscription Puede darse: En la interfase del usuario En interfases internas de la red Redes Corporativas 2008 © Ing. a diferentes circuitos sobre una misma interfase.Frame Relay Oversubscription Se llama “oversubscription” a la asignación. José Joskowicz 110 .

Disponibilidad de la red Tiempo medio de restauración Throughput: porcentaje de los datos efectivamente transmitidos Intervalo de medida: con que frecuencia el operador mide estos elementos Reporte: forma y frecuencia con que los resultados de las medidas son informados. José Joskowicz 111 . Redes Corporativas 2008 © Ing.Frame Relay Service Level Agreement Retardo máximo de la red: influye fuertemente en la performance de las aplicaciones.

Para poder manejar requerimientos de tiempo real se optó por usar unidades de tamaño fijo y pequeño (celdas). brinda un servicio orientado a conexión. basado en circuitos virtuales permanentes (PVC) o temporales (SVC) Redes Corporativas 2008 © Ing. José Joskowicz 112 . Al igual que Frame Relay.ATM Asynchronous Transfer Mode Surgió como respuesta a la necesidad de tener una red multiservicio que pudiera manejar velocidades muy dispares.

VPC .VCC .) de circuitos virtuales (virtual circuit connection .) Redes Corporativas 2008 © Ing.ATM Conexiones Maneja dos tipos de conexiones: de caminos virtuales (virtual path connection . José Joskowicz 113 .

ATM Conexiones Identificación de las conexiones: VPC se identifican por el Virtual Path Identifier (VPI) VCC se indentifican por VPI/VCI (Virtual Circuit Identifier) Redes Corporativas 2008 © Ing. José Joskowicz 114 .

José Joskowicz 115 .ATM Estructura de capas Plano de Management Capas superiores Capa AAL (ATM Adaptation Layer) Capa ATM Capa física Redes Corporativas 2008 © Ing.

José Joskowicz 116 .ATM Estructura de capas Redes Corporativas 2008 © Ing.

520 kb/s (155 Mb/s) o 622. Redes Corporativas 2008 © Ing. José Joskowicz 117 .432 Los medios son todos punto a punto El medio de transporte puede ser eléctrico u óptico.080 kb/s (622 Mb/s).ATM Capa física Las velocidades típicas son de 155. acuerdo a la recomendación I. ATM es generalmente transportado sobre SDH (Synchronous Digital Hierarchy).

contiene 48 bytes de información y 5 bytes de “cabecera”. ATM utiliza “conexiones virtuales” para el transporte de la información. José Joskowicz 118 . Estas conexiones virtuales. Redes Corporativas 2008 © Ing.ATM Capa ATM Es la responsable de transportar la información a través de la red. Estas unidades. Para poder manejar los requerimientos de tiempo real. llamadas celdas. pueden ser permanentes (PVC) o del tipo “llamada a llamada” (SVC). se optó por usar unidades de tamaño fijo y pequeño.

José Joskowicz 119 .ATM Estructura de Celdas HEADER INFORMATION 5 48 GFC VPI VCI VCI HEC 8 bits Redes Corporativas 2008 VPI VCI PTI C Byte 1 Byte 5 © Ing.

ATM Estructura de Celdas GFC (Generic Flow Control) Información de control de flujo VPI (Virtual Path Identifier) Identificador del camino virtual al que pertenece la trama VCI (Virtual Channel Identifier) Identifica cada circuito o canal virtual dentro del camino virtual PTI (Payload Type Identifier) Indica que tipo de información viaja en la celda CLP (Cell Loss Priority) Al revés que el DE de Frame Relay. HEC (Header Error Control) CRC de 8 bits para control de errores del encabezado. Redes Corporativas 2008 © Ing. CLP=1 es alta prioridad. José Joskowicz 120 .

José Joskowicz 121 .ATM Clases de servicio Clase A B C D Relaciones de tiempo entre fuente y destino Bit-Rate Requerido No Requerido Constante Variable Modo de Conexión Orientado a la conexión No orientado a la conexión Redes Corporativas 2008 © Ing.

ATM Capa AAL (ATM Adaptation Layer)
La capa AAL realiza el “mapeo” necesario entre la capa ATM y las capas superiores. Esto es generalmente realizado en los equipos terminales, en los límites de las redes ATM. Adapta los diversos servicios o protocolos a transportar, a las características de la red ATM Se subdivide en:
Segmentation and Reassemby (SAR): Se encarga de dividir la información para transmitirla en celdas y de reensamblarla en el destino Convergence Sublayer (CS): Es la encargada de las adaptaciones específicas a las clases de servicio.

Redes Corporativas 2008

© Ing. José Joskowicz

122

ATM Capa AAL-1
Pensada para servicios de emulación de circuitos (CES) La subcapa CS se encarga de detectar celdas pérdidas o mal insertadas, y de tener un throughput uniforme Se utiliza para transporte de servicios sincrónicos (por ejemplo, servicios sincrónicos de 64 kb/s) o asincrónicos de velocidad constante (por ejemplo, líneas E1 de 2 Mb/s).
Redes Corporativas 2008 © Ing. José Joskowicz 123

ATM Capa AAL-2
Pensada para servicios de tiempo real, de velocidad variable, orientados a conexión, sin detección de errores. Ha sido la más difícil de desarrollar, debido a la dificultad de recuperar en el destino el reloj de referencia de la fuente cuando no se reciben datos por un periodo prolongado de tiempo (En AAL-1 esto no sucede, ya que los flujos de información son constantes) Puede utilizarse, por ejemplo, para la transmisión de video comprimido.
Redes Corporativas 2008 © Ing. José Joskowicz 124

ya que las diferencias originales eran menores.ATM Capa AAL-3/4 Originalmente. José Joskowicz 125 . la capa AAL-3 fue pensada para servicios orientados a la conexión y la AAL-4 para servicios no orientados a la conexión. AAL-3/4 no utiliza todos los bytes de “información” de la celda ATM. lo que reduce el ancho de banda real apreciablemente Redes Corporativas 2008 © Ing. Actualmente se han fusionado en la capa AAL-3/4.

No provee secuenciamiento ni corrección de errores.ATM Capa AAL-5 Nombre original “SEAL” (Simple and Effective Adaptation Layer) Pensada para transferencia de datos tanto en modo mensaje como flujo. José Joskowicz 126 . sino que delega estas tareas en las capas superiores Redes Corporativas 2008 © Ing.

que cumplan varias funciones.Routers Para poder interconectar redes LAN distantes. etc.) Posibilidad de manejar protocolos de LAN y de WAN. entre las que se destacan: Posibilidad de rutear tráfico. Redes Corporativas 2008 © Ing. para disminuir el tráfico de WAN no deseado (Broadcast. mediante algún protocolo de WAN. es necesario disponer de equipos de “interconexión”. José Joskowicz 127 .

José Joskowicz 128 .Routers LAN 1 Router WAN Router LAN 2 Redes Corporativas 2008 © Ing.

José Joskowicz 129 .Tecnologías de acceso xDSL Redes de Datos Redes Corporativas 2008 © Ing.

José Joskowicz 130 . y tecnologías que utilizan la planta telefónica externa existente. Redes Corporativas 2008 © Ing.Conexiones digitales Las redes WAN requieren conexiones digitales desde las oficinas de las empresas hasta las oficinas de los presadores de servicio Estos sitios pueden estar alejados algunos kilómetros Existen tecnologías inalámbricas para transmisión digital.

José Joskowicz 131 . de media y alta velocidad Hay tecnlogías simétricas (misma velocidad de “subida” y de “bajada”) y asimétricas downstream Exchange Redes Corporativas 2008 User upstream © Ing.DSL: Digital Subscriber Loop Las tecnologías conocidas como DSL (o xDSL) utilizan los cables telefónicos existentes para enviar datos digitales.

José Joskowicz 132 .Tipos de DSL Asymmetric DSL (ADSL) ADSL Light Rate-Adaptive DSL (RADSL) ADSL 2 ADSL 2+ High bit rate DSL (HDSL) Symmetric DSL (SDSL) Single-pair high speed DSL (SHDSL/HDSL2) Very High Data Rate DSL (VDSL/VDSL2) Otras tecnologías DSL: IDSL & VoDSL Redes Corporativas 2008 © Ing.

1 Redes Corporativas 2008 © Ing. y pueden llegar a: 7 Mbits/s bajada & 928 kbits/s subida El alcance tipico es de hasta to 5 km Coexiste con los teléfonos analógicos “POTS” (Plain Old Telephone Service) ITU-T Recomendación G992. es “asimétrico” en lo referente a las velocidades de “subida” y de “bajada” Las velocidades de bajada y subida son variables.ADSL ADSL = Asymmetric Digital Subscriber Loop Brinda una conexión digital dedicada sobre líneas telefónicas analógicas Como su nombre indica. José Joskowicz 133 .

Arquitectura de ADSL Linea de Transmisión DSLAM Exchange Modem ADSL Splitter Customer Premises Splitter Splitter Twisted Pair DSL Modem Computer DSLAM Telephone PSTN Redes Corporativas 2008 © Ing. José Joskowicz 134 .

Espectro de ADSL Redes Corporativas 2008 © Ing. José Joskowicz 135 .

0 4.Distancias típicas en ADSL 1.5 6. José Joskowicz 136 .0 (km) Redes Corporativas 2008 © Ing.5 3.

José Joskowicz 137 .Light Similar a ADSL.ADSL Light o G. pero no requiere de “splitter” ITU-T Recommendation G.2 Exchange Customer Premises Splitter Splitter Twisted Pair DSL Modem Computer DSLAM Telephone PSTN Redes Corporativas 2008 © Ing.992.

5 km ITU-T Recomendación G991. José Joskowicz 138 .0 Mb/s (T1 y E1) El alcance tipico es de hasta to 3.1 Redes Corporativas 2008 © Ing.5 y 2.HDSL HDSL = High bit rate Digital Subscriber Loop Brinda una conexión digital dedicada sobre 2 pares de cobre Es “simétrico” en lo referente a las velocidades de “subida” y de “bajada” Fue diseñado para velocidades de 1.

Arquitectura de HDSL Interface Mapping Mapping HTU . José Joskowicz 139 .7 Km @ 24 AWG Redes Corporativas 2008 ←784 kbps → RT © Ing.C HTU-R Interface CPE DCS ←784 kbps → CO 3.

José Joskowicz 140 .HDSL: Codificación de línea y Modulación 2B1Q: 2 binary 1 quaternary Redes Corporativas 2008 © Ing.

HDSL2 HDSL2 = Igual a HDSL. José Joskowicz 141 .7 Km @ 24 AWG RT Redes Corporativas 2008 © Ing. pero utiliza solo un par de cobre CO ←1.544 Mbps → 3.

y utilizando un solo par CO ←Velocidad configurable. pero con velocidad variable. hasta 2 Mbps → El alcance depende de la velocidad CPE Redes Corporativas 2008 © Ing. José Joskowicz 142 .SDSL SDSL = Symmetric Digital Subscriber Loop Es una variante de HDSL.

993. Esta velocidad depende de la distancia a la central. José Joskowicz 143 .VDSL2 VDSL2 = Very-High-Bit-Rate Digital Subscriber Line 2 Aprobada en la recomendación G. Permite la transmisión simétrica o asimétrica de datos Llega a velocidades superiores a 200 Mbit/s. utilizando un ancho de banda de hasta 30 MHz.2 de la ITU-T en febrero de 2006. reduciéndose a 100 Mbit/s a los 0. Redes Corporativas 2008 © Ing.5 km y a 50 Mbits/s a 1 km de distancia.

5 8.6 +14.5 +20.5 +11.5 17.5 30 +14.5 +14.5 © Ing. José Joskowicz 144 .5 12 +14.VDSL2 Perfiles Perfil Velocidad De datos bidireccional neta mínima (Mb/s) Ancho de banda (MHz) Potencia de transmisión combinada en sentido Descendente Máxima (dBm) Redes Corporativas 2008 8a 50 8b 50 8c 50 8d 50 12a 68 12b 68 17a 100 30a 200 8.5 8.5 12 +14.5 8.5 +17.

José Joskowicz 145 .Espectro en xDSL Redes Corporativas 2008 © Ing.

Comparación de las tecnologías xDSL ADSL ADSL light HDSL SDSL 0 1 2 3 4 5 6 7 Distancia a la Central (km) Redes Corporativas 2008 © Ing. José Joskowicz 146 .

Comparación de las tecnologías xDSL xDSL Modulation Method Symmetric or Asymmetric POTS Support # of Twisted Pairs 1 1 Maximum Reach (km) 5. José Joskowicz 147 .5 ADSL ADSL light HDSL SDSL SHDSL IDSL VDSL QAM/CAP or DMT QAM/CAP or DMT 2B1Q 2B1Q PAM 2B1Q QAM/CAP or DMT Asymmetric Asymmetric Yes Yes Maximum Bitrate Downstrea m 6 Mbit/s 1. 3 1 1.5 Mbit/s Maximum Bitrate Upstream 640 kbit/s 512 kbit/s Symmetric Symmetric Symmetric Symmetric Asymmetric or Symmetric No No No No Yes 1.3 Mbit/s 4 Mbit/s 144 kbit/s 6 Mbit/s Redes Corporativas 2008 © Ing.5 6.5 5.3 Mbit/s 4 Mbit/s 144 kbit/s 52 Mbit/s 2 Mbit/s 2. 2.5 5. 2 1 1 3.6 6.5 1 2 Mbit/s 2.

Administración de Redes Redes de Datos Redes Corporativas 2008 © Ing. José Joskowicz 148 .

Gerenciamiento de Redes Debe tener como objetivo obtener en forma predecible y consistente una calidad de servicio adecuada a las necesidades. José Joskowicz 149 . tendiente a bajar los costos operativos para la corporación Las “Redes” incluyen los sistemas de telecomunicaciones de “Voz” y “Datos” Hay 3 aproximaciones al tema: ISO ITU-T Internet (IETF) Redes Corporativas 2008 © Ing.

Modelos de Gerenciamiento de Redes Redes Corporativas 2008 © Ing. José Joskowicz 150 .

Modelo ISO Redes Corporativas 2008 © Ing. José Joskowicz 151 .

José Joskowicz 152 .Modelo ITU-T Redes Corporativas 2008 © Ing.

Modelo IETF Redes Corporativas 2008 © Ing. José Joskowicz 153 .

Funciones a considerar en la administración (Según ISO) Fault Managment: Gestión de fallas Configuration Managment: Gestión de configuración Accounting: Gestión de costos Performance Managment: Gestión del desempeño Security: Gestión de la seguridad Redes Corporativas 2008 © Ing. José Joskowicz 154 .

Gestión de Fallas Identificación de la falla Reportadas por los usuarios Detectadas automáticamente Registro y seguimiento Utilización de aplicaciones de Help Desk / Seguimiento de Incidentes Investigación de causas Experiencia técnica Bases de datos de conocimiento Solución del problema No solo del “incidente”. José Joskowicz 155 . sino de las causas Planes de contingencia Gestión de Alarmas Procesos acordes a la criticidad Redes Corporativas 2008 © Ing.

Gestión de Configuración Realización de agregados y cambios Planificación Mínimas interrupciones en el servicio Mantenimiento de la documentación Inventarios Diagramas de conexiones Cableado Configuraciones Planes de numeración Mantenimiento de cruzadas. José Joskowicz 156 . Respaldos y planes de contingencia Redes Corporativas 2008 © Ing. etc. patcheos.

de desempeño. de fallas. de seguridad. José Joskowicz 157 .Gestión de Costos Costos directos de las telecomunicaciones Costos fijos Costos variables (por uso) Costos de equipos Arrendamientos Amortizaciones Costos del Gerenciamiento Para los 5 aspectos (gestión de configuración. de costos) Redes Corporativas 2008 © Ing.

Dimensionamiento de recursos Calidad de Servicio Telefonistas / Call Center Accesos a Internet (BW) Telefonía IP Redes Corporativas 2008 © Ing. etc. horas pico. permiten detectar congestiones. José Joskowicz 158 .Gestión de Desempeño Monitoreo de Performance Mide la calidad global utilizando parámetros “monitoreables” que permitan detectar patrones que indiquen degradación del servicio Control de la Performance Almacenamiento y realización de reportes de los parámetros de desempeño Análisis de patrones de tráfico Tanto en redes de voz como en redes de datos.

José Joskowicz 159 .Gestión de Seguridad Definición de Políticas de seguridad Permisos En sistemas de voz Tipos de llamadas Facilidades (intrusión. desvíos de llamadas.) En redes de datos Tipo de información a la que se puede acceder Fraude En sistemas de voz Llamadas “tandem” Acceso a números prohibidos En redes de datos Acceso a información de uso restringido Prevención de ataques Redes Corporativas 2008 © Ing. etc.

Funciones a considerar en la administración (Según ITU-T TMN) Element Management – Gestión de elementos de red Network Management – Gestión de red Service Management – Gestión de servicio Bussines Management – Gestión Comercial Redes Corporativas 2008 © Ing. José Joskowicz 160 .

José Joskowicz 161 .TMN Redes Corporativas 2008 © Ing.

José Joskowicz 162 .ISO & ITU-T Redes Corporativas 2008 © Ing.

José Joskowicz 163 .SNMP Simple Network Managment Protocol SNMP Manager MIB Hub (SNMP Agent) RED MIB Switch (SNMP Agent) MIB Router (SNMP Agent) Redes Corporativas 2008 © Ing.

José Joskowicz 164 .SNMP Simple Network Managment Protocol Definido en RFC 1157 Gran aceptación debido a su simplicidad Objetivos de su diseño Simplicidad Paradigma extensible Independiente de la arquitectura y operación particular de las diferentes máquinas. Redes Corporativas 2008 © Ing.

SNMP Arquitectura Hay 3 tipos de entidades: Agentes (agents) Estaciones de gestión (managers) Testaferros (proxy agents) Comandos: GetRequest GetNextRequest GetResponse SetRequest Trap Redes Corporativas 2008 © Ing. José Joskowicz 165 .

La MIB es un conjunto de objetos estandarizados Además cada fabricante crea su MIB privada Originalmente definida en RFC 1155 y 1156 Redes Corporativas 2008 © Ing.MIB Managment Information Base Los elementos de información. José Joskowicz 166 . y se identifican por su “identificador de objeto” que reflejan la estructura jerárquica de la información. denominados “objetos” se almacenan en una base de datos estructurada en forma de árbol.

Mgmt 3 .CCITT 1 – ISO 3 . José Joskowicz 167 .Directory 2 .DoD 1 .Entreprises Redes Corporativas 2008 © Ing.Experimental 4 .IAB 2 – Joint CCITT-ISO 1 .ORG 6 .Private 1 .MIB Estructura 0 .

MIB Tipos de objetos
Los objetos pueden ser de alguno de los varios tipos definidos:
IPAdress Integer String Counter Gauge Timetick Otros

Redes Corporativas 2008

© Ing. José Joskowicz

168

SNMP Transporte
Utiliza UDP para intercambio de información. Los traps son recibidos en el puerto 162 Todos los demás comandos son recibidos en el puerto 161 Se usa una “comunidad” para autenticar la operación Todo viaja en texto claro.

Redes Corporativas 2008

© Ing. José Joskowicz

169

SNMPv2 y SNMPv3
Agregan nuevas operaciones:
GetBulkRequest InformRequest

Permite autenticar y/o cifrar las operaciones utilizando algoritmos de clave pública o privada Permiten un control más fino del acceso a la información

Redes Corporativas 2008

© Ing. José Joskowicz

170

José Joskowicz 171 .Seguridad informática de la Información Redes de Datos Redes Corporativas 2008 © Ing.

¿Qué es Información? “La información es un activo que.” Proceso Información ISO/IEC 17799:2000 Redes Corporativas 2008 © Ing. José Joskowicz 172 . al igual que otros activos importantes para el Datos negocio. tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente.

¿Qué formas tiene la Información? “La información puede existir en muchas formas. o hablada en conversaciones. mostrada en videos. transmitida por correo o medios digitales. almacenada electrónicamente. Puede ser impresa o escrita en papel. José Joskowicz 173 .” ISO/IEC 17799:2000 Redes Corporativas 2008 © Ing.

José Joskowicz 174 .. asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad Redes Corporativas 2008 © Ing.Objetivos de la Seguridad Confidencialidad Asegurar que la información es accesible sólo a aquellos que están autorizados Integridad Resguardar la veracidad e integridad de la información y los métodos de procesamiento Disponibilidad Asegurar que los usuarios autorizados tengan acceso a la información y los recursos asociados cuando lo requieran ISO/IEC 17799:2000 ..

José Joskowicz 175 .ISO 17799 y Otros Estándares ISO 9796 ISO 9798 ISO 11770 COBIT ISO 13888 ISO 14888 ISO 13335 (GMITS) ISO 15408 (CC) OSI Security ISO 17799 Sistema de Gestión de Seguridad de la Información Redes Corporativas 2008 © Ing.

Estándar BS 7799-2:2002 Se desarrolla la Parte 2 para apoyar lo indicado en la Parte 1. José Joskowicz 176 . 1998 Aparece una nueva versión en 1999 La última versión es publicada en 2002 Esta última versión esta homologada con estándares como la ISO 9001 (modelo Plan-DoCheck-Act) BS 7799-2 fue adoptada como ISO/IEC 27001 en Noviembre de 2005 BS 7799-2:2002 Redes Corporativas 2008 © Ing.

ISMS= Information Security Management System ISMS = Sistema de Gestión de la Seguridad de la Información Definición de la política y objetivos de la seguridad de la información en el contexto de la organización Organización de la seguridad Clasificación y control de activos de información Seguridad de los recursos humanos Seguridad física Gestión de comunicaciones Controles de acceso Desarrollo de sistemas Plan de continuidad Asegurar el cumplimiento legal Redes Corporativas 2008 © Ing. José Joskowicz 177 .

Vulnerabilidad Es una debilidad de un sistema. Las amenazas son. Redes Corporativas 2008 © Ing. el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados. Riesgo Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad Ataque Es la concreción o realización de una amenaza. integridad. disponibilidad o uso legítimo). por tanto. José Joskowicz 178 .Vulnerabilidades. aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza. amenazas y contramedidas Amenaza Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad.

Redes Corporativas 2008 © Ing. Tomando un seguro Eludidos Cambiando la forma de hacer las cosas. Aceptados Luego de evaluado. y evaluar los correspondientes riesgos. o prescindiendo del activo amenazado. amenazas y contramedidas La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas. José Joskowicz 179 .Vulnerabilidades. Los riesgos pueden ser: Mitigados Mediante la implementación de los correspondientes controles Transferidos Por ejemplo. decidir que no es conveniente tomar acciones.

Contramedidas Medidas de Prevención Medidas para la Detección Medidas para la Recuperación Redes Corporativas 2008 © Ing. José Joskowicz 180 .

José Joskowicz 181 .Tecnologías para la seguridad Criptografía Firewalls VPNs Redes Corporativas 2008 © Ing.

RC4.Criptografía Criptografía de clave secreta La criptografía de clave secreta. consiste en el uso de un secreto compartido entre las partes que desean compartir una información. Redes Corporativas 2008 © Ing. José Joskowicz 182 . 3DES. así como de conseguir que estos mantengan las claves a buen recaudo. y de allí el nombre de clave simétrica. Este secreto es el que se utiliza tanto para cifrar como para descifrar una información. o de claves simétricas. por un canal que se considere seguro. IDEA Cifrados en flujo: SEAL. Cifrado de bloque: DES. Blowfish. Este método plantea un problema: el de hacer llegar a todos las partes involucradas el secreto que han de compartir.

cuando uno de los participantes en la comunicación desee enviar un mensaje a otro lo cifrará con la clave pública del destinatario. Así. MerkleHellman Redes Corporativas 2008 © Ing. ElGamal.Criptografía Criptografía de clave pública Hacen uso de claves asimétricas (o claves publicas) No exigen que se comparta ningún tipo de secreto. Ejemplos: RSA. que tienen la particularidad de que lo que una de ellas cifra es descifrado por la otra y viceversa. José Joskowicz 183 . DSA. Cada participante en la comunicación tiene un par de claves. Diffie-Hellman. Rabin. En este esquema cada una de las partes hace pública una de las claves y mantiene secreta la otra. garantizando de esta forma que sólo el destinatario será capaz de leerlo.

José Joskowicz 184 .Firewall Es un dispositivo o conjunto de dispositivos que restringe la comunicación entre dos o más redes Redes Corporativas 2008 © Ing.

Este diseño obligaba a cualquiera que entrara o saliera del castillo a pasar por un solo puente levadizo. donde podía ser inspeccionado por la Policía de Entrada y Salida. es posible el mismo truco: una compañía puede tener muchas LAN conectadas de manera arbitraria.Firewall Definición Los “muros de seguridad” son simplemente una adaptación moderna del viejo sistema de seguridad medieval: un foso profundo alrededor del castillo. Tanenbaum Redes Corporativas 2008 © Ing. José Joskowicz 185 . En las redes. pero todo el tráfico de o a la compañía es obligado a pasar a través de un puente levadizo electrónico (“Muro de seguridad” o “Firewall”) A.

Correo.) Redes Corporativas 2008 © Ing. José Joskowicz 186 .Funciones básicas de un Firewall Bloqueo de tráfico no deseado (entrante y/o saliente) Filtrado de paquetes Bloqueo de servicios Bloqueo de acceso a determinados sitios Web Monitorizar y detectar actividad sospechosa Registro de “incidentes” “Esconder” la red interna Traducir direcciones públicas en privadas y viceversa (NAT) Tener acceso a Internet desde varias maquinas con una sola IP publica Direccionar tráfico entrante a sistemas internos que lo requieran (Servidores Web. etc.

José Joskowicz 187 .Otras funciones de un Firewall Gerenciamiento de ancho de banda Autenticación de usuarios Implementación de VPN (Virtual Private Networks) Implementación de DMZ (Zona “de militarizada”) Administración remota Web caching Anti virus Bloquear correos electrónicos entrantes no deseados. o con adjuntos “sospechosos” Filtros de contenidos Registrar el tráfico entre las redes Redes Corporativas 2008 © Ing.

La comunicación entre los hosts y el exterior es directa Red externa Firewall LAN Host Redes Corporativas 2008 PC PC © Ing.Firewall – Arquitecturas Router con filtros Una única máquina filtrando. José Joskowicz 188 .

Firewall – Arquitecturas Dual-Homed Host Equipo (“Host”). con dos tarjetas de red. José Joskowicz 189 . En este Host deben existir “proxies” para cada uno de los servicios que se deseen proveer hacia el exterior Red externa Dual-Homed Host (con Proxies) LAN Host Redes Corporativas 2008 PC PC PC © Ing.

y de un Host con servicios proxies. pero ubicado dentro de la LAN Red externa Router (Con filtro de paquetes) LAN Host Redes Corporativas 2008 PC PC PC © Ing. En este caso. se dispone de un Router con filtrado de paquetes entre la LAN y la red externa. las dos anteriores. José Joskowicz 190 . en cierta forma.Firewall – Arquitecturas Screened Host Combina.

José Joskowicz 191 .Firewall – Arquitecturas Dos routers con filtros Una red perimetral (DMZ) Red externa DMZ Router c/filtro Firewall Router c/filtro Bastión Bastión LAN PC Redes Corporativas 2008 PC PC PC © Ing.

1.168.7.1 Redes Corporativas 2008 IP=1.7.1.168.2 IP=5.2.1.7.3.8 5.3.NAT NAT=Network Address Translation 192.168.8 IP=192.8 1.6. José Joskowicz 192 .2.4 5.1 192.4 192.2.168.4 © Ing.3.8 1.6.2 5.6.6.168.2 IP=192.7.1.1.

normalmente compartida. para simular una infraestructura dedicada o privada. Redes Corporativas 2008 © Ing. José Joskowicz 193 .VPN VPN = Virtual Private Networks Consiste en la interconexión de un conjunto de ordenadores haciendo uso de una infraestructura pública.

Los túneles pueden conectar usuarios u oficinas remotas. Solución muy útil actualmente para comunicar una empresa a través de Internet. A menudo conllevan requerimientos de seguridad (encriptación con IPSec). Se basa en la creación de túneles. Redes Corporativas 2008 © Ing. José Joskowicz 194 .VPN Utiliza “encapsulado IP-IP”. transportando paquetes de la red privada sobre la red publica.

1.69 Datos ISP 1 N l VP e Tún Red 199.20 Origen: 199.1.69 Datos ISP 2 199.245-254 Origen: 200.1.1. José Joskowicz 195 .1.2.10 Servidor de Túneles Rango 199.1.245 Destino: 199.1.1.1.1.1.1.1.Tunel VPN para usuarios remotos Servidor con acceso restringido a usuarios de la red 199.245 Destino: 199.1.1.1.0/24 Ping 199.69 Puede ir encriptado (si se usa IPSec) Redes Corporativas 2008 © Ing.1.0/24 200.1.245 199.1.1.1.1.1.2.1.1.1.1.20 200.20 Destino: 200.20 199.69 Origen: 199.1.1.0/24 200.1.

20 199.1.1.1.1.245 Destino: 199.1.1.2.1.2.1.1.69 Datos 200.1.Tunel VPN para oficina remota Origen: 199.20 Origen: 199.69 Ping 199.20 Destino: 200.245 Túnel VPN Internet 199.69 199.1.1.1.1.1.1.193 199. José Joskowicz 196 .69 Datos 200.1.1.1.1.1 199.1.1.1.1.20 199.1.1.245 Destino: 199.1.192/26 Origen: 200.1.1.1.0/25 Red oficina remota Redes Corporativas 2008 Red oficina principal Puede ir encriptado (si se usa IPSec) © Ing.246 Subred 199.1.50 Subred 199.1.

1827. 2401. José Joskowicz 197 . 2402. con comunicaciones entre redes Redes Corporativas 2008 © Ing. 2406 y 2408 Está diseñado para trabajar en dos modos Modo de “Transporte” Aplica solo a comunicaciones entre “hosts” (no entre redes) Modo de “Tunel” Aplica a las VPNs.Encriptación (IPSec) IPSec es un conjunto de protocolos y estándares desarrollados por el IETF para soportar comunicaciones seguras en IP RFCs 1826.

José Joskowicz 198 .Funcionalidades principales en IPSec AH (Autentication Header. RFC 2406): Garantiza que el contenido no pueda ser examinado por terceros (o que si lo es no pueda ser interpretado). Redes Corporativas 2008 © Ing. RFC 2402) Garantiza que el datagrama fue enviado por el remitente y que no ha sido alterado durante su viaje. ESP (Encapsulating Security Payload.

Muchas Gracias! Redes de Datos Redes Corporativas 2008 © Ing. José Joskowicz 199 .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->