You are on page 1of 57

Unidad 1 Redes de rea amplia WAN 1.1 Interconexion de Redes 1.1.1 Modem multiplexor switch hub 1.1.

2 Repetidor 1.1.3 Puente 1.1.4 Router 1.1.5 Brouters 1.1.6 Gateways 1.1.7 Tunelizacion de Protocolos 1.1.8 Creacion Redes Virtuales 1.2 Protocolos en Redes Wan 1.2.1 Pptp (point to point tunneling protocol) 1.2.2 Ppp 1.2.3 Pstn (public switched telephone network) 1.3 Uniones y Conexiones Wan 1.3.1 Dds Dso Ds1 Ti E1 T3 switched 56 1.3.2 X25 Frame Relay Isdn Atm Smds Tecnologia Adsl Sonet 1.3.3 Circuitos Virtuales 1.4 Redes Publicas

Unidad 2 Seguridad 2.1 Tecnologias de Encriptacion 2.2 Validacion Firmas Digitales 2.3 Firewalls y Virtual Private Network , (VPN) 2.4 Protocolos de Seguridad Unidad 3 Diseo e implementacin de redes 3.1 Redes Convergentes 3.1.1 Impacto en los negocios 3.2 Casos de estudio

Interconectividad de redes

Unidad 1 Redes de rea amplia WAN


1.1 Interconexin de Redes

La Interconectividad (Internetworking) puede ser definida como: Comunicacin entre dos o ms redes IBM Proceso de comunicacin el cual ocurre entre dos o ms redes que estn conectadas entre s de alguna manera.

Por qu es importante la interconectividad de redes? * Compartir recursos * Acceso Instantneo a bases de datos compartidas * Insensibilidad a la distancia fsica y a la limitacin en el nmero de nodos * Administracin centralizada de la red * Da una ventaja estratgica en el mercado competitivo global

Qu retos existen? El reto de la interconectividad * Reduccin de presupuestos (tiempo, dinero) * Escasez de ingenieros especializados en redes * Capacidad de planeacin, administracin y soporte * Retos tcnicos y retos de administracin de redes

Qu retos tcnicos existen? * Equipos de diferentes fabricantes * Arquitecturas, plataformas, sistemas operativos, protocolos, medios decomunicacin diferentes * Limitaciones en distancia y en tamao de los paquetes *Limitaciones en ancho de banda y potencia

Qu retos de administracin de redes existen? * Configuracin * Seguridad * Confiabilidad * Desempeo * Localizacin, aislamiento, correccin y prevencin de fallas * Planeacin hacia el futuro

El verdadero reto de la interconectividad es la conectividad del transporte de informacin entre LAN dispersas geogrficamente.

Cmo se interconectan las redes? Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexin. Equipos de Interconexin Dos o ms redes separadas estn conectados para intercambiar datos o recursos forman una interred (internetwork).Enlazar LANs en una interred requiere de equipos que realicen ese propsito. Estos dispositivos estn diseados para sobrellevar los obstculos para la interconexin sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexin.

Existen equipos de Interconexin a nivel de:

LAN: Hub, switch, repetidor, gateway, puente, access points.

MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges.Puente, modem analgico, modem ADSL, modem CABLE, DSU/CSU.

WAN: Enrutador, multicanalizador, modem analgico, DSU/CSU, modem satelital

1.1.1 Modem multiplexor switch hub


El modem Es otro de los perifricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estn conectados en red que no lo incorporen. Su gran utilizacin viene dada bsicamente por dos motivos: Internet y el fax, aunque tambin le podemos dar otros usos como son su utilizacin como contestador automtico incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa. An en el caso de estar conectado a una red, sta tampoco se libra de stos dispositivos, ya que en este caso ser la propia red la que utilizar el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router. Lo primero que hay que dejar claro es que los modem se utilizan con lneas analgicas, ya que su propio nombre indica su principal funcin, que es la de modular-de modular la seal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de lneas. Es cierto que se suelen or expresiones como modem ADSL o incluso modem RDSI, aunque esto no es cierto en estos casos, ya que estas lneas de tipo digital no necesitan de ningn tipo de conversin de digital a analgico, y su funcin en este caso es ms parecida a la de una tarjeta de red que a la de un modem. Multiplexor En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisin compartido. Para ello lo que hace es dividir el medio de transmisin en mltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Una seal que est multiplexada debe de multiplexarse en el otro extremo.

Segn la forma en que se realice esta divisin del medio de transmisin, existen varias clases de multiplexacin: * Multiplexacin por divisin de frecuencia * Multiplexacin por divisin de tiempo * Multiplexacin por divisin de cdigo * Multiplexacin por divisin de longitud de onda

Switch Para el trmino en programacin, vase estructuras de control. Un switch (en castellano conmutador) es un dispositivo electrnico de interconexinde redes de computadoras que opera en la capa 2 (nivel de enlace de datos) delmodelo OSI (Open Systems Interconection. Un switch interconecta dos o mssegmentos de red, funcionando de manera similar a los puentes (bridges), pasandodatos de un segmento a otro, de acuerdo con la direccin MAC de destino de losdatagramas en la red. Un switch en el centro de una red en estrella.Los switches se utilizan cuando se desea conectar mltiples redes, fusionndolas enuna sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoranel rendimiento y la seguridad de las LANs (Local Area Network- Red de rea Local). Hub Hub tiene varios significados, segn el contexto en el cual es empleado. Tiene los siguientes significados tcnicos: 1.- En ingls hub es el centro de una rueda, en el que coinciden los radios y donde se encuentra el eje. El trmino se utiliza internacionalmente para identificar sistemas que mantienen una fuerte dependencia de un punto central. 2.- En informtica un hub o concentrador es un equipo de redes que permite conectar entre s otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los dems. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y trfico de red que propician. 3.- En la aviacin comercial se entiende por hub un aeropuerto grande del que salen y al que llegan vuelos de larga distancia que se realizan mediante aviones de gran capacidad. Estos aeropuertos grandes tienen tambin enlaces con ciudades ms pequeas, que son servidas con aviones de tamao menor. Mediante este sistema las compaas areas pueden llenar sus aviones grandes en los trayectos de largo recorrido. En el caso ideal, los horarios de los vuelos de corto alcance estn coordinados de tal manera con los vuelos de largo recorrido, que los pasajeros tienen que esperar nicamente el tiempo preciso para tomar el siguiente vuelo. 4.- Tambin traducido como centro de distribucin

MODEM MULTIPLEXOR SWITCH HUB Es el componente hardware central de una topologa en estrella. Adems, los hubs se pueden utilizar para extender el tamao de una LAN. Aunque la utilizacin de un hub

no implica convertir una LAN en una WAN, la conexin o incorporacin de hubs a una LAN puede incrementar, de forma positiva, el nmero de estaciones. Este mtodo de expansin de una LAN es bastante popular, pero supone muchas limitaciones de diseo. Es importante tener cuidado cuando se conectan los hubs. Los cables de paso se conectan de forma diferente que los cables estndares de enlace. Compruebe con los fabricantes si se necesita un cable de enlace estndar o un cable de paso.

1.1.2 Repetidor
Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel yla retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con una degradacin tolerable. El trmino repetidor se cre con la telegrafa y se refera a un dispositivo electromecnico utilizado para regenerar las seales telegrficas. El uso del trmino ha continuado en telefona y transmisin de datos. En telecomunicacin el trmino repetidor tiene los siguientes significados normalizados: 1.- Un dispositivo analgico que amplifica una seal de entrada, independientemente de su naturaleza (analgica o digital). 2.- Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinacin de cualquiera de estas funciones sobre una seal digital de entrada para su retransmisin. En el modelo de referencia OSI el repetidor opera en el nivel fsico. En el caso de seales digitales el repetidor se suele denominar regenerador ya que, de hecho, la seal de salida es una seal regenerada a partir de la de entrada. Los repetidores se utilizan a menudo en los cables transcontinentales y transocenicos ya que la atenuacin (prdida de seal) en tales distancias sera completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de seales elctricas como en cables de fibra ptica portadores de luz.

Los repetidores se utilizan tambin en los servicios de radiocomunicacin. Un subgrupo de estos son los repetidores usados por los radioaficionados. Asimismo, se utilizan repetidores en los enlaces de telecomunicacin punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las seales de televisin entre los centros de produccin y los distintos emisores o los utilizados en redes de telecomunicacin para la transmisin de telefona.

En comunicaciones pticas el trmino repetidor se utiliza para describir un elemento del equipo que recibe una seal ptica, la convierte en elctrica, la regenera y la retransmite de nuevo como seal ptica. Dado que estos dispositivos convierten la seal ptica en elctrica y nuevamente en ptica, estos dispositivos se conocen a menudo como repetidores electropticos. Como curiosidad histrica, cabe mencionar los repetidores telefnicos consistentes en un receptor (auricular) acoplado mecnicamente a un micrfono de carbn y que fueron utilizados antes de la invencin de los amplificadores electrnicos dotados de tubos de vaco.

Caractersticas del proceso de las seales

Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un proceso denominado atenuacin. Si un cable es bastante largo, la atenuacin provocar finalmente que una seal sea prcticamente irreconocible. La instalacin de un repetidor permite a las seales viajar sobre distancias ms largas. Un repetidor funciona en el nivel fsico del modelo de referencia OSI para regenerar las seales dela red y reenviarla a otros segmentos. El repetidor toma una seal dbil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a travs del repetidor, deben ser idnticos en cada segmento los paquetes y los protocolos Control lgico de enlace (LLC; Logical Link Control). Un repetidor no activar la comunicacin, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5

Los repetidores no traducen o filtran seales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo mtodo de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el mtodo de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio fsico a otro. Pueden coger un paquete Ethernet que llega de un

segmento con cable coaxial fino y pasarlo a un segmento de fibra ptica. Por tanto, el repetidor es capaz de aceptar las conexiones fsicas.

Los repetidores constituyen la forma ms barata de extender una red. Cuando se hace necesario extender la red ms all de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuracin, siempre y cuando los segmentos no generen mucho trfico ni limiten los costes.

Ni aislamiento ni filtrado. Los repetidores envan cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actan como filtros para restringir el flujo del trfico problemtico. Adems, los repetidores pasarn una tormenta de difusin de un segmento al siguiente, y as a travs de toda la red. Una tormenta de difusin se produce cuando el nmero de mensajes de difusin que aparece en la red es superior al lmite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo est respondiendo a un paquete que est continuamente circulando por la red o a un paquete que est continuamente intentando contactar con un sistema que nunca responde. Implementacin de un repetidor. Los pasos a considerar cuando se decide implementar repetidores en la red son: *Conectar dos segmentos de medio similar o no similar. *Regenerar la seal para incrementar la distancia transmitida. *Pasar todo el trfico en ambas direcciones. *Conectar dos segmentos de la forma ms efectiva en cuanto al coste. Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el nmero de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide la regla 5-43. No utilice un repetidor cuando: *Existe un trfico de red altsimo. *Los segmentos estn utilizando diferentes mtodos de acceso. *Es necesario el filtrado de datos

1.1.3 Puente
Un puente o bridge es un dispositivo de interconexin de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Funciona a travs de una tabla de direcciones MAC detectadas en cada segmento a que est conectado. Cuando detecta que un nodo de uno de los segmentos est intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automtico, los bridges no necesitan configuracin manual. La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero slo pasa las tramas pertenecientes a cada segmento. Esta caracterstica mejora el rendimiento de las redes al disminuir el trfico intil. ATT MAURICIOROSADO TEC. COMITANCILLO PUENTE O BRIDGE Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN.Sin embargo, un bridge puede, adems, dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del trfico de uno o dos equipos o de un departamento est sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podra aislar a estos equipos o al departamento. Los bridges se pueden utilizar para: * Extender la longitud de un segmento. * Proporcionar un incremento en el nmero de equipos de la red. * Reducir los cuellos de botella del trfico resultantes de un nmero excesivo de equipos conectados. * Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de trfico en cada segmento y haciendo que la red sea ms eficiente. * Enlazar medios fsicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la informacin de los niveles superiores no est disponible para ellos. Ms que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a travs de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer.

Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC: * Escucha todo el trfico. * Comprueba la direcciones origen y destino de cada paquete. * Construye una tabla de encaminamiento, donde la informacin est disponible. * Reenvan paquetes de la siguiente forma:

* Si el destino no aparece en la tabla de encaminamiento, el bridge reenva el paquete a todos los segmentos. * Si el destino aparece en la tabla de encaminamiento, el bridge reenva el paquete al segmento correspondiente (a menos que este segmento sea tambin elorigen).

Funcionamiento:

Un bridge funciona considerando que cada nodo de la red tiene su propia direccin. Un bridge reenva paquetes en funcin de la direccin del nodo destino. Realmente, los bridges tienen algn grado de inteligencia puesto que aprenden adnde enviar los datos. Cuando el trfico pasa a travs del bridge, la informacin sobre las direcciones de los equipos se almacena en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en funcin de las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge est vaca. Cuando los nodos transmiten los paquetes, la direccin de origen se copia en la tabla

de encaminamiento. Con esta informacin de la direccin, el bridge identifica quequipos estn en cada segmento de la red. Una red grande no est limitada a un solo bridge. Se pueden utilizar mltiples bridgepara combinar diferentes redes pequeas en una red ms grande. Ventajas de un Bridge: Los bridges tienen todas las caractersticas de los repetidores, pero tambin proporcionan ms ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un nmero menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividi en dos segmentos conectados por un bridge, cada red nueva transportara un nmero menor de paquetes, tendramos menos colisiones y operara de forma mucho ms eficiente. Aunque cada red estara separada, el bridge pasara el trfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autnoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o ms tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que:

* Son sencillos de instalar y transparentes a los usuarios.

* Son flexibles y adaptables.

* Son relativamente baratos.

1.1.4 Router
Es un dispositivo que conecta dos redes locales y es el responsable de controlar el trfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daos en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tengan acceso a todos los dems. Estos dispositivos operan en el tercer nivel de red (Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al mtodo entregado por los niveles ms altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez. Son tambin llama dos sistemas intermediarios. Originalmente, fueron usados para interconectar mltiples redes corriendo el mismo protocolo de alto nivel (por ejemplo; TCP/IP) con mltiples caminos de transmisin origen/destino

Entre los ms usados en la actualidad se encuentran los de la empresa CISCO. CONSIDERACIONES DE RUTEO: * Ruteo Esttico: Ocurre cuando uno requiere predefinir todas las rutas a lasredes destinos. * Ruteo Dinmico: Ocurre cuando la informacin de ruteo es intercambiada peridicamente entre los routers. Permite rutear informacin basada en el conocimiento actual de la topologa de la red. * Sobrecarga: Al intercambiar la informacin de ruteo entre router y actualizar las tablas de rutas internas, requiere una cierta cantidad de recursos adicionales. Estos recursos no son directamente involucrados en mover directamente informacin til del usuario, esto pasa a ser un requerimiento adicional y son por lo tanto considerados como sobrecargas. Esta puede influir sobre trfico de red, memoria y CPU VENTAJAS Y DESVENTAJAS DEL USO DE ROUTERS: Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo(rutas estticas en caso de fallas), as como hacer sincronizacin del desempeo de la inter red. * Son relativamente fciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinmica. * Los routers proveen caractersticas entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. As como tambin previene la presencia de intrusos.

* Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no estn limitados topolgicamente. * Los routers son inteligentes y pueden seleccionar el camino ms aconsejable entre dos o ms conexiones simultneas. Esto adems permite hacer balances de la carga lo cual alivia las congestiones. Dentro de las desventajas se pueden mencionar que requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topologa de la red y de los protocolos usados. * *Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que los Bridges y son ms complejos. Operativo de internerworking. Un router puede ser exclusivamente un dispositivo LAN,o puede ser exclusivamente un dispositivo WAN, pero tambin puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y WAN al mismo tiempo

1.1.5 Brouters
Como sugiere el nombre, un brouter (bridge/router) es un conector que ayuda a transferir la informacin entre redes y que combina simultneamente las funciones de bridge y router, y que elige la mejor solucin de los dos. Los Brouters trabajan como router con los protocolos en caminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos. Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenva usando informacin de direcciones fsicas. Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el trfico restante. Los brouters pueden: * Encaminar protocolos en caminables seleccionados. * Actuar de bridge entre protocolos no en caminables. * Proporcionar un mejor coste y gestin de interconexin que el que proporcionan los bridges y routers por separado.

Ventajas e inconvenientes de los bridge/routers Brouters ofrecen todas las ventajas de los routers para protocolos de router, y todas aquellas de los bridges para protocolos de bridge. Pensando que ellos son los sistemas ms complejos de instalar, proporcionan el ms alto grado de flexibilidad, lo que los hace ideales para rpidos cambios o expansiones de la red.

1.1.6 Gateways
Un Gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicacin. La traduccin de las unidades de informacin reduce mucho la velocidad de transmisin a travs de estos equipos

Operan en los niveles ms altos del modelo de referencia OSI y realizan conversin de protocolos para la interconexin de redes con protocolos de alto nivel diferentes. Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son ms caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran nmero de redes de diferentes tipos. Los gateways tienen mayores capacidades que los routers y los bridges porque no slo conectan redes de diferentes tipos, sino que tambin aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

Tipos de Gateways

* Gateway asncrono Sistema que permite a los usuarios de computadoras personales acceder a grandes ordenadores (mainframes) asncronos a travs de un servidor de comunicaciones, utilizando lneas telefnicas conmutadas o punto a punto. Generalmente estn diseados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red. * Gateway SNA Permite la conexin a grandes computadoras con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir archivos o listados de impresin. * Gateway TCP/IP Estos gateways proporcionan servicios de comunicaciones con el exterior va RAL oWAN y tambin funcionan como interfaz de cliente proporcionando los servicios de aplicacin estndares de TCP/IP.

* Gateway PAD X.25 Son similares a los asncronos; la diferencia est en que se accede a los servicios atravs de redes de conmutacin de paquetes X.25 * Gateway FAX Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax. Ventajas y Desventajas

Ventajas 1.- Simplifican la gestin de red. 2.- Permiten la conversin de protocolos. Desventajas 1.- Su gran capacidad se traduce en un alto precio de los equipos. 2.- La funcin de conversin de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un Gateway puede ser un cuello de botella potencial si la red no est optimizada para mitigar esta posibilidad. Los gateways interconectan redes heterogneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM(SNA). Los gateways modifican el formato de los datos y los adaptan al programa de aplicacin del destino que recibe estos datos. Los gateways son de tarea especfica. Esto significa que estn dedicados a un tipo de transferencia. A menudo, se referencian por su nombre de tarea (gateway WindowsNT Server a SNA). Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino. Para procesar los datos, el gateway: * Desactiva los datos de llegada a travs de la pila del protocolo de la red. * Encapsula los datos de salida en la pila del protocolo de otra red para permitir su transmisi Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la conversin de protocolo en el nivel de aplicacin. No obstante, el nivel de funcionalidad vara ampliamente entre los distintos tipos de gateways. Una utilizacin habitual de los gateways es actuar como traductores entre equipos personales y mini equipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN con los sistemas de mini equipo o grandes entornos(mainframe) que no reconocen los equipos conectados a la LAN. En un entorno LAN normalmente se disea un equipo para realizar el papel de gateway. Los programas de aplicaciones especiales en los equipos personales acceden a los grandes sistemas comunicando con el

entorno de dicho sistema a travs del equipo gateway. Los usuarios pueden acceder a los recursos de los grandes sistemas slo cuando estos recursos estn en sus propios equipos personales. Normalmente, los gateways se dedican en la red a servidores. Pueden utilizar un porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilizacin importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway se utiliza para mltiples tareas, ser necesario adecuar las necesidades de ancho de banda y de RAM o se producir una cada del rendimiento de las funciones del servidor. Los gateways se consideran como opciones para la implementacin, puesto que no implican una carga importante en los circuitos de comunicacin de la red y realizan, de forma eficiente, tareas muy especficas.

1.1.7 Tunelizacion de Protocolos


TUNELES El tnel es un mtodo por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de tnel, este nuevo encabezado contiene la informacin necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez llegados a destino son desen capsulados y dirigidos al destino final. Un tnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en diferentes redes, sobre una conexin real que involucra ms de un nodo intermedio

La tcnica de tunneling consiste en encapsular un mensaje de un protocolo dentro des mismo aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado de forma diferente a como habra sido tratado el mensaje encapsulado. De esta forma un paquete puede saltar la topologa de una red. Por ejemplo, un tnel puede ser usado para evitar un firewall (con los peligros consecuentes de esta decisin). Esta es una consideracin a tener en cuenta al configurar un tnel. El tnel es creado encapsulando un protocolo de red dentro de los paquetes del mismo protocolo, que sern llevados por la red real. Adicionalmente, el paquete encapsulado es encriptado por el emisor, en acuerdo con el receptor (el sistema que se encuentra en del otro lado del tnel) de manera que slo ambos extremos puedan acceder a los datos transportados. ste tipo de comunicacin solo es posible si el protocolo soporta esta facilidad, denominada modo tnel. La otra modalidad posible, modo transporte, provee proteccin slo para protocolos

de la capa superior. De esta forma, el tnel es simplemente la ruta que toman los paquetes en capsulados (y encriptados), dentro de un paquete del mismo protocolo, entre las dos redes. Un atacante puede interceptar los mensajes que viajen por el tnel, pero los datos encapsulados estn encriptados y solo pueden ser recuperados por el destinatario final. En el sistema de destino, el mensaje encapsulado es extrado del paquete recibido, des encriptado, y reinyectado en la red a la que pertenece el receptor (en el caso de un gateway). Con el uso en modo tnel, el encabezado IP interno (encapsulado) es encriptado, ocultando la identidad del destinatario y del origen del trfico. Los mismos servicios pueden ofrecerse a un usuario mvil al cual se asigna un IP dinmicamente para una conexin de conexin telefnica: se establece un canal en modo tnel al firewall del ISP funcionando como un gateway de seguridad. En relacin con una conexin ocanal seguro, cabe introducir un concepto importante: el de Asociacin de Seguridad(Security Asociation - SA). Una asociacin de seguridad (AS) es una instancia de una poltica de seguridad junto con componentes claves. Las SAs son identificadas deforma nica por una direccin de destino, un protocolo de seguridad y un ndice deparmetros de seguridad o SPI (un conjunto de atributos se seguridad). Las SAs son independientes entre ellas. Una conexin de datos protegida necesita un conjunto de SAs, una por cada direccin y protocolo. Las SAs pueden actuar en unadireccin o en ambas. Una SA en modo tnel es una SA aplicada a un tnel, por ejemplo, un tnel IP.Siempre que en una asociacin de seguridad est involucrado un gateway de seguridad, dicha SA debe operar en modo tnel; de otra forma, si slo estn involucrados sistemas finales (o gateways de seguridad que no acten como tales notransporte trfico de datos, por Ej. comandos SNMP para administracin de red), puede operar tambin en modo transporte. Por esto, un sistema final (un host) tambin debe soportar ambos modos de operacin, transporte y tnel (ya que puede comunicarse con un gateway, que operar en modo tnel)

Las caractersticas ms importantes de los protocolos que soportan tunneling son encriptado de datos, autenticacin, autorizacin e integridad de datos; muchas de estas caractersticas son posibles gracias al encriptado completo del paquete encapsulado. Una distincin a destacar es que el hecho de que un paquete est encapsulado en otro no implica que est encriptado, tampoco lo inverso. De esta forma se obtienen distintos beneficios que responden a necesidades y conveniencias especficas .En los protocolos de capa 2 (PPTP, L2F, L2PF) el tnel se negocia por ambos

extremos de la conexin a la hora de la creacin del mismo as tambin la asignacin de direcciones o los parmetros de encriptacin y/o de compresin.

1.1.8 Creacin Redes Virtuales


Una red de rea local (LAN) est definida como una red de computadoras dentro de un rea geogrficamente acotada como puede ser una empresa o una corporacin. Uno de los problemas que nos encontramos es el de no poder tener una confidencialidad entre usuarios de la LAN como pueden ser los directivos de la misma, tambin estando todas las estaciones de trabajo en un mismo dominio de colisin el ancho de banda de la misma no era aprovechado correctamente. La solucin a este problema era la divisin de la LAN en segmentos fsicos los cuales fueran independientes entre si, dando como desventaja la imposibilidad de comunicacin entre las LANs para algunos de los usuarios de la misma. La necesidad de confidencialidad como as el mejor aprovechamiento del ancho debanda disponible dentro de la corporacin ha llevado a la creacin y crecimiento de las VLANs. Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio fsico o bien puede estar sus integrantes ubicados en distintos sectores de la corporacin. La tecnologa de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control ms inteligente del trfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el trfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lgico a travs de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.

Segmentacin Con los switches se crean pequeos dominios, llamados segmentos, conectando un pequeo hub de grupo de trabajo a un puerto de switch o bien se aplica microsegmentacin la cual se realiza conectando cada estacin de trabajo y cada servidor directamente a puertos de switch teniendo una conexin dedicada dentro dela red, con lo que se consigue aumentar considerablemente el ancho de banda a disposicin de cada usuario. Una de las ventajas que se pueden notar en las VLAN es la reduccin en el trafico dela red ya que solo se transmiten los paquetes a los dispositivos que estn incluidos dentro del dominio de cada VLAN, una mejor utilizacin del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reduccin de latencia, facilidad para armar grupos de trabajo. La comunicacin que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexin, el VTP puede ser utilizado en todas las lneas de conexin incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.

Tipos de VLAN VLAN de puerto central Es en la que todos los nodos de una VLAN se conectan almismo puerto del switch.

VLAN Estticas

Los puertos del switch estn ya preasignados a las estaciones de trabajo. Por puerto

Se configura por una cantidad n de puertos en el cual podemos indicar que puertospertenecen a cada VLAN. Para la Figura 1 tendramos en el Switch 9 puertos de loscuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9a la VLAN 3 como la tabla lo indica (Figura 2).

Puerto VLAN 1 1 2 2 3 2 4 3 5 1 6 3 7 1 8 2 9 3

Ventajas: Facilidad de movimientos y cambios. Microsegmentacin y reduccin del dominio deBroadcast. Multiprotocolo: La definicin de la VLAN es independiente del o losprotocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados,incluso permitiendo el uso de protocolos dinmicos.

Desventajas:

Administracin: Un movimiento en las estaciones de trabajo hace necesaria lareconfiguracin del puerto del switch al que esta conectado el usuario. Esto se puedefacilitar combinando con mecanismos de LAN Dinmicas.

Por direccin MAC Losmiembros de la VLAN estn especificados en una tabla por su direccin

MAC

MAC VLAN 12.15.89.bb.1d.aa 1 12.15.89.bb.1d.aa 2 aa.15.89.b2.15.aa 2 1d.15.89.6b.6d.ca 212.aa.cc.bb.1d.aa 1 Ventajas: Facilidad de movimientos: No es necesario en caso de que una terminal de trabajocambie de lugar la reconfiguracin del switch. Multiprotocolo. Se pueden tener miembros en mltiples VLANs.

Desventajas: Problemas de rendimiento y control de Broadcast: el trfico de paquetes de tipoMulticast y Broadcast se propagan por todas las VLANs. Complejidad en laadministracin: En un principio todos los usuarios se deben configurar de formamanual las direcciones MAC de cada una de las estaciones de trabajo. Tambin sepuede emplear soluciones de DVLAN. Por protocolo Asigna a un protocolo una VLAN.El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarloa la VLAN correspondiente (Figura 4) .Protocolo VLANIP 1 IPX 2 IPX 2 IPX 2 IP 1Ventajas:

Segmentacin por protocolo. Asignacin dinmica. Desventajas Problemas de rendimiento y control de Broadcast: Por las bsquedas en tablas de pertenencia se pierde rendimiento en la VLAN. No soporta protocolos de nivel 2 nidinmicos. Por direcciones IP Esta basado en el encabezado de la capa 3 del modeloOSI. Las direcciones IP a los servidores de VLAN configurados. No acta como router sino para hacer un mapeo de que direcciones IP estn autorizadas a entrar en la redVLAN. No realiza otros procesos con la direccin IP. Ventajas: Facilidad en los cambios de estaciones de trabajo: Cada estacin de trabajo al tener asignada una direccin IP en forma esttica no es necesario reconfigurar el switch. Desventajas:

El tamao de los paquetes enviados es menor que en el caso de utilizar direcciones MAC. Perdida de tiempo en la lectura de las tablas. Complejidad en la administracin: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Por nombre de usuario Se basan en la autenticacin del usuario y no por las direcciones MAC de los dispositivos. Ventajas: Facilidad de movimiento de los integrantes de la VLAN. Multiprotocolo. Desventajas: En corporaciones muy dinmicas la administracin de las tablas de usuarios. VLAN Dinmicas (DVLAN) Las VLAN dinmicas son puertos del switch que automticamente determinan a que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC, direcciones lgicas o protocolos utilizados. Cuando un puesto de trabajo pide autorizacin para conectarse a la VLAN el switch chequea la direccin MAC ingresada previamente por el administrador en la base de datos de las mismas y automticamente se configura el puerto al cual corresponde por la configuracin de laVLAN. El mayor beneficio de las DVLAN es el menor trabajo de administracin dentro del armario de comunicaciones cuando se cambian de lugar las estaciones de trabajoo se agregan y tambin notificacin centralizada cuando un usuario desconocidopretende ingresar en la red.Capa de Red: ELAN o Redes LAN Emuladas Si bien el concepto de VLAN se creopara las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estndares para simular en una red ATM una VLAN. Por un lado una tecnologa orientada a no conexin, qu es el caso de las LANS y por el otro una orientada a conexin como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razn se requiere hacer cambios de direcciones MAC a ATM.

Ventajas: Facilidad de administracin. Facilidad de movimientos y cambios. Multiprotocolo. Desventajas: Aplicable solo a Ethernet y Token Ring. No explota la calidad de Calidad de servicio(QoS) de ATM.

1.2 Protocolos en Redes Wan


Un protocolo de red es como un lenguaje para la comunicacin de informacin. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones: Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las seales por cable. Como es frecuente en el caso de las computadoras el constante cambio, tambin losprotocolos estn en continuo cambio. Actualmente, los protocolos ms comnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta diseado para cierta clase de topologa de red y tienen ciertas caractersticas estndar.

Ethernet Actualmente es el protocolo ms sencillo y es de bajo costo. Utiliza la topologa deBus lineal. Token Ring El protocolo de red IBM es el Token ring, el cual se basa en la topologa de anillo. Arnet Se basa en la topologa de estrella o estrella distribuida, pero tiene una topologa yprotocolo propio. PROTOCOLOS EN REDES WAN Algunos protocolos slo trabajan en ciertos niveles OSI. El nivel al que trabaja unprotocolo describe su funcin. Por ejemplo, un protocolo que trabaje a nivel fsicoasegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable dela red.

Los protocolos tambin puede trabajar juntos en una jerarqua o conjunto deprotocolos. Al igual que una red incorpora funciones a cada uno de los niveles delmodelo OSI, distintos protocolos tambin trabajan juntos a distintos niveles en la jerarqua de protocolos. Los niveles de la jerarqua de protocolos se corresponden con los niveles del modeloOSI. Por ejemplo, el nivel de aplicacin del protocolo TCP/IP se corresponde con elnivel de presentacin del modelo OSI. Vistos conjuntamente, los protocolos describenla jerarqua de funciones y prestaciones. Cmo funcionan los protocolos La operacin tcnica en la que los datos sontransmitidos a travs de la red se puede dividir en dos pasos discretos, sistemticos. Acada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cadapaso incluye sus propias reglas y procedimientos, o protocolo. * El equipo origen Los protocolos en el equipo origen: 1.- Se dividen en secciones ms pequeas, denominadas paquetes. 2.- Se aade a los paquetes informacin sobre la direccin, de forma que el equipo dedestino pueda determinar si los datos le pertenecen.

3.- Prepara los datos para transmitirlos a travs de la NIC y enviarlos a travs del cable de la red. * El equipo de destino Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. 1.- Toma los paquetes de datos del cable y los introduce en el equipo a travs de laNIC. 2.- Extrae de los paquetes de datos toda la informacin transmitida eliminando la informacin aadida por el equipo origen. 3.- Copia los datos de los paquetes en un bfer para reorganizarlos enviarlos a la aplicacin. Los equipos origen y destino necesitan realizar cada paso de la misma forma para quelos datos tengan la misma estructura al recibirse que cuando se enviaron. Protocolos en una arquitectura multinivel En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada

.El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinacin se conocen como trabajo en niveles.

1.2.1 Pptp (point to point tunneling protocol)

Indicador Inicio: Indicador estndar de inicio de paquete de HDLC (0111110).Direccin: Se llena con 11111111 para indicar que todas las estaciones de trabajo deben aceptar el paquete. Control: Valor predeterminado 00000011, esto indica que es un paquete sin nmero. Protocolo: Indica que paquete est en la parte de la informacin. Informacin: Carga til del paquete. CRC: Control de redundancia cclica.

Indicador Fin: Indicador de fin de paquete, con un valor estndar 01111110. Los tamaos de los campos del paquete se pueden negociar por medio del LCP, tambin de esta forma obviar los campos de Direccin y control. PAC Dispositivo conectado a una o ms lneas PSTN o ISDN con la capacidad de operar con PPP y manejo del protocolo PPTP. El PAC solo necesita implementar TCP/IP para el paso del trfico hacia una o ms PNS. Tambin puede trabajar con tneles en protocolos no IP. PNS Un PNS est preparado para operar en un servidor de propsito general. El PNS maneja del lado del servidor el protocolo PPTP. Como el PPTP cuenta con TCP/IP y es independiente de la interfaz de hardware utilizada, el PNS puede utilizar cualquier combinacin de interfaces IP incluyendo perifricos de LAN y WAN. ICMP Protocolo de control de errores en Internet. Este protocolo se complementa con el IP. Se utilizan este tipo de mensajes para el aviso a los host de posibles anomalas en el ruteo de los paquetes. IGMP Protocolo de administracin del grupo Internet. Este protocolo es parte del ICMP descrito anteriormente, IGMP se utiliza para intercambiar informacin acerca del estado de pertenencia entre routers IP que admiten multidifusin y miembros de grupos de multidifusin.

1.2.2 Ppp
Point to Point Protocol: Protocolo de bajo nivel que permite transferir paquetes de informacin a travs de una lnea asncrona o sncrona. Es capaz de optimizar el uso de la lnea mediante conexin y desconexin dinmica, es la conexin ms rpida para Internet y la utilizada por casi todos los proveedores. El PPP es el programa que llama por telfono, como puede ser el Trumpet Winsock, el Config PPP? del MacOS? o el Acceso Telefnico a Redes de Windows 95 (Tipo de Servidor PPP). Protocolo para comunicaciones entre ordenadores mediante una interfaz de serie. Utiliza el protocolo Internet. Para qu sirve el protocolo PPP? El protocolo PPP proporciona un mtodo estndar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos pares (a partir de aqu, y hasta el final de este trabajo, utilizaremos el trmino par para referirnos a cada una de las mquinas en los dos extremos del enlace -en ingls es peer-). Estos enlaces proveen operacin bidireccional full dplex y se asume que los paquetes sern entregados en orden. Tiene tres componentes: 1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la deteccin de errores. 2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexin de datos. 3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red. PROTOCOLO PUNTO A PUNTO

* PPP es un protocolo WAN de enlace de datos. Se diseo como un protocolo abierto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk. Se puede considerar a PPP la versin no propietaria de HDLC, aunque el protocolosubyacente es considerablemente diferente. PPP funciona tanto con encapsulacin sncrona como asncrona porque el protocolo usa un identificador para denotar el inicioo el final de una trama. Dicho indicador se utiliza en las encapsulaciones asncronaspara sealar el inicio o el final de una trama y se usa como una encapsulacinsncrona orientada a bit. Dentro de la trama PPP el Bit de entramado es el en cargadode sealar el comienzo y el fin de la trama PPP (identificado como 01111110).

* El campo de direccionamiento de la trama PPP es un Broadcast debido a que PPPno identifica estaciones individuales. PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que utilizaPPP. El protocolo de control de red NCP (Network Control Protocol) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que establece y configura diferentes capas de red para que funcionen a travs de PPP. Para IP, IPX y AppleTalk, las designaciones NCP son IPCP, IPXCP y ATALKCP, respectivamente. PPPsoporta los siguientes tipos de interfaces fsicas: * Serie Sincrona * Serie Asncrona

* RDSI * HSSI Establecimiento de una conexin PPP tiene 3 fases: 1. Establecimiento del enlace: en esta fase cada dispositivo PPP enva paquetes LCP para configurar y verificar el enlace de datos. 2. Autenticacin: fase opcional, una vez establecido el enlace es elegido el mtodo de autenticacin. Normalmente los mtodos de autenticacin son PAP y CHAP. 3. Protocolo de capa de red, en esta fase el router enva paquetes NCP para elegir y configurar uno o ms protocolos de capa de red. A partir de esta fase los datagramas pueden ser enviados. Autenticacin PAPPAP (protocolo de autenticacin de contrasea) proporciona un mtodo de autenticacin simple utilizando un intercambio de seales de dos vas. El proceso de autenticacin solo se realiza durante el establecimiento de inicial del enlace. Una vez completada la fase de establecimiento PPP, el nodo remoto enva repetidas veces al router extremo su usuario y contrasea hasta que se acepta la autenticacin o se corta la conexin. PAP no es un mtodo de autenticacin seguro, las contraseas se envan en modo abierto y no existe proteccin contra el registro de las mismas o los ataques externos.

Autenticacin CHAPCHAP (protocolo de autenticacin por intercambio de seales por desafi) es un mtodo de autenticacin ms seguro que PAP. Se emplea durante el establecimiento del enlace y posteriormente se verifica peridicamente para verificar la identidad de router remoto utilizando seales de tres vas. La contrasea es encriptada utilizandoMD5, una vez establecido el enlace el router agrega un mensaje desafi que es erificado por ambos routers, si ambos coinciden se acepta la autenticacin de lo contrario la conexin se cierra inmediatamente. CHAP ofrece proteccin contraataques externos mediante el uso de un valor de desafi variable que es nico e indescifrable. Esta repeticin de desafos limita la posibilidad de ataques

1.2.3 Pstn (public switched telephone network)


Conectividad analgica La misma red que utiliza nuestro telfono est disponible para los equipos. El nombre de esta red mundial es la Red telefnica pblica conmutada (PSTN). En el marco de la informtica, podemos pensar en PSTN como un gran enlace WAN que ofrece lneas telefnicas de llamada de grado de voz. Lneas de llamada El hecho de que PSTN fuese diseada principalmente para la comunicacin de voz hace que sea lenta. Las lneas analgicas de llamada requieren mdems que pueden incluso hacerlas ms lentas todava. Por otro lado, la calidad de la conexin es inconsistente debido a que PSTN es una red de circuitos conmutados. Cualquier sesin de comunicacin nica ser tan buena como los circuitos enlazados para esta sesin determinada. Sobre largas distancias, por ejemplo, pas a pas, pueden resultar considerablemente inconsistentes en los circuitos de una sesin a la siguiente .Lneas analgicas dedicadas

A diferencia de las lneas de llamada que deben volver a abrir la sesin cada vez que se utilizan, las lneas analgicas dedicadas (o alquiladas) se mantienen abiertas en todo momento. Una lnea analgica alquilada

es ms rpida y fiable que una conexin de llamada. Sin embargo, es relativamente cara puesto que el proveedor de servicio est dedicando recursos a la conexin alquilada, independientemente de si se est utilizando la lnea o no. De llamada o dedicada? Ningn tipo de servicio es el mejor para todos los usuarios. La mejor opcin dependerde un nmero de factores destacando: La cantidad de tiempo de conexin que se utilizar. El coste del servicio. La importancia de tener tasas de transferencia de datos superiores y msfiables que una lnea condicionada. La necesidad de tener una conexin 24 horas al da. Si no es frecuente la necesidad de establecer la conectividad, pueden resultar msadecuadas las lneas de llamada. Si es necesaria una conexin de alto nivel defiabilidad y de utilizacin continua, entonces no resulta adecuada la calidad del servicioque proporciona una lnea de llamada.

1.3 Uniones y Conexiones Wan


Los protocolos de capa fsica WAN describen cmo proporcionar conexioneselctricas, mecnicas, operacionales, y funcionales para los servicios de una red derea amplia. Estos servicios se obtienen en la mayora de los casos de proveedoresde servicio WAN tales como las compaas telefnicas, portadoras alternas, yagencias de Correo, Telfono, y Telgrafo (PTT: Post, Telephone and Telegraph). Topologa de redes WAN Cuando se usa una subred punto a punto, una consideracin de diseo importante es la topologa de interconexin del enrutador. Las redes WAN tpicamente tienen topologas irregulares. Las posibles topologas para una subred punto a punto son: Estrella, Anillo, Bus, rbol. Configuracin de estrella: En este esquema, todas las estaciones estn conectadas por un cable a un mdulo central (Central hub), y como es una conexin de punto apunto, necesita un cable desde cada PC al mdulo central. Una ventaja de usar unared de estrella es que ningn punto de falla inhabilita a ninguna parte de la red, slo ala porcin en donde ocurre la falla, y la red se puede manejar de manera eficiente. Un problema que s puede surgir, es cuando a un mdulo le ocurre un error, y entonces todas las estaciones se ven afectadas. Configuracin de anillo: En esta configuracin, todas las estaciones repiten la misma seal que fue mandada por la terminal transmisora, y lo hacen en un solo sentido en la red. El mensaje se transmite de terminal a terminal y se repite, bit por bit, por el repetidor que se encuentra conectado al controlador de red en cada terminal. Una desventaja con esta topologa es que si algn repetidor falla, podra hacer que toda la red se caiga, aunque el controlador puede sacar el repetidor defectuoso de la red, evitando as algn desastre. Un buen ejemplo de este tipo de topologa es el de Anillo de seal, que pasa una seal, o token a las terminales en la red. Si la terminal quiere transmitir alguna informacin, pide el token, o la seal. Y hasta que la tiene, puede transmitir. Claro, si la terminal no est utilizando el token, la pasa a la siguiente terminal que sigue en el anillo, y sigue circulando hasta que alguna terminal pide permiso para transmitir.

Topologa de bus: Tambin conocida como topologa lineal de bus, es un diseo simple que utiliza un solo cable al cual todas las estaciones se conectan. La topologa usa un medio de transmisin de amplia cobertura (broadcast medium), ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estacin. Como es bastante simple la configuracin, se puede implementar de manera barata. El problema inherente de este esquema es que si el cable se daa en cualquier punto ,ninguna estacin podr transmitir. Aunque Ethernet puede tener varias configuraciones de cables, si se utiliza un cable de bus, esta topologa representa una ed de Ethernet. Topologa de rbol: Esta topologa es un ejemplo generalizado del esquema de bus. El rbol tiene su primer nodo en la raz, y se expande para afuera utilizando ramas, en donde se encuentran conectadas las dems terminales. sta topologa permite que l red se expanda, y al mismo tiempo asegura que nada ms existe una ruta de datos(data path) entre 2 terminales cualesquiera. Generalidades En casi todas las WAN, la red contiene numerosos cables o lneas telefnicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, debern hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se enva un paquete de un enrutador a otro a travs de uno o ms enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la lnea de salida requerida est libre, y a continuacin se reenva. Una subred basada en este principio se llama de punto apunto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de rea amplia (Excepto aquellas que usan satlites) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeos y el tamao de todos es el mismo, suelen llamarse celdas. Una posibilidad para una WAN es un sistema de satlite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden or las salidas enviadas desde el satlite y en algunos casos pueden or tambin la transmisin ascendente de los otros enrutadores hacia el satlite. Algunas veces los enrutadores estn conectados a una subred punto a punto de gran tamao, y nicamente algunos de ellos tienen una antena de satlite. Por su naturaleza las redes de satlite son de difusin y son ms tiles cuando la propiedad de difusin es importante. Lneas Dedicadas y Lneas Conmutadas Las redes WAN pueden incluir tanto lneas dedicadas como lneas conmutadas. Una lnea dedicada es una conexin permanente entre dos puntos que normalmente se alquila por meses. Un servicio de lnea conmutada no requiere conexiones permanentes entre dos puntos fijos. En su lugar, permite a los usuarios establecer conexiones temporales entre mltiples puntos cuya duracin corresponde a la de la transmisin de datos. Existen dos tipos de servicios conmutados: Servicios de conmutacin de circuitos, similares a los servicios utilizados en las llamadas telefnicas. Servicios de conmutacin de paquetes, que se ajustan mejor a la transmisin de datos.

Servicios de conmutacin de circuitos: En una conexin de conmutacin de circuitos se establece un canal dedicado, denominado circuito, entre dos puntos por el tiempo que dura la llamada. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios slo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada. Las conexiones de conmutacin de circuitos tienen dos serios inconvenientes. * El primero es que debido a que el ancho de banda en estas conexiones es fijo, no manejan adecuadamente las avalanchas de trfico, requiriendo frecuentes retransmisiones. * El segundo inconveniente es que estos circuitos virtuales slo tienen una ruta, sin caminos alternativos definidos. Por esta razn cuando una lnea se cae, es necesario que un usuario intervenga reencamine el trfico manualmente o se detiene la transmisin. Servicios de conmutacin de paquetes: Los servicios de conmutacin de paquetessuprimen el concepto de circuito virtual fijo. Los datos se transmiten paquete a paquetea travs del entramado de la red o nube, de manera que cada paquete puede tomar uncamino diferente a travs de la red. Como no existe un circuito virtual predefinido, laconmutacin de paquetes puede aumentar o disminuir el ancho de banda segn seanecesario, pudiendo manejar adecuadamente las avalanchas de paquetes de formaadecuada. Los servicios de conmutacin de paquetes son capaces de enrutar lospaquetes, evitando las lneas cadas o congestionadas, debido a los mltiples caminosen la red.

1.3.1 Dds Dso Ds1 Ti E1 T3 switched 56


Conectividad Digital En algunos casos, las lneas analgicas proporcionan conectividad suficiente. No obstante, cuando una organizacin genera demasiado trfico WAN, se tiene que el tiempo de transmisin hace que la conexin analgica sea ineficiente y costosa. La organizaciones que requieren un entorno ms rpido y seguro que el proporcionadopor las lneas analgicas, pueden cambiar a las lneas de servicios de datos digitales(DDS). DDS proporciona comunicacin sncrona punto a punto a 2,4, 4,8, 9,6 o 56Kbps. Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones. El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN. La principal ventaja de las lneas digitales es que proporcionan una transmisin cercadel 99 por 100 libre de errores. Las lneas digitales estn disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56. No se requiere mdem puesto que DDS utiliza comunicacin digital. En su lugar, DDSenva datos desde un bridge o router a travs de un dispositivo denominado Unidad deservicio de canales/Unidad de servicio de datos (CSU/DSU; Channel Service Unit/DataService Unit).

Este dispositivo convierte las seales digitales estndar que genera el ordenador en el tipo de seales digitales (bipolar) que forman parte del entorno de comunicacin sncrona. Adems, contiene la electrnica suficiente para proteger la red del proveedor de los servicios DDS. Servicio T1 Para velocidades de datos muy altas, el servicio T1 es el tipo de lnea digital ms utilizado. Se trata de una tecnologa de transmisin punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una seal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir seales digitales de voz, datos y vdeo

Las lneas T1 estn entre las ms caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una lnea T1 pueden abonarse auno a ms canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1(FT-1). Multiplexacin. Desarrollado por los Laboratorios Bell, T1 utiliza la tecnologa denominada multiplicacin. Diferentes seales de distintas fuentes se renen en un componente denominado multiplexor y se envan por un cable para la transmisin. En el punto destino de recepcin, los datos se convierten en su formato original. Esta perspectiva surgi cuando se saturaban los cables telefnicos que transportaban slo una conversin por cable. La solucin al problema, denominada red T-Portadora, permiti a los Laboratorios Bell transportar muchas llamadas sobre un cable. Divisin del canal. Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad bsica de un servicio T-Portadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por segundo. Con este mtodo, T1 permite 24transmisiones simultneas de datos sobre cada par de dos hilos. Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps

puesto que cada canal se muestrea 8.000 veces por segundo .Este estndar de velocidad de datos se conoce como DS-0. La velocidad de 1,544Mbps se conoce como DS-1.Las velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de transmisin superiores, conocidas como DS1C, DS-2, DS-3 y DS-4.

Servicio T3 Los servicios de lneas alquiladas T3 y Fractional T3 proporcionan servicios de datos yvoz desde 6 Mbps hasta 45 Mbps. Ofrecen los servicios de lneas alquiladas de msaltas posibilidades disponibles hoy en da. T3 y FT-3 se disean para el transporte degrandes volmenes de datos a alta velocidad entre dos puntos fijos. Una lnea T3 sepuede utilizar para reemplazar diferentes lneas T1. Servicio Switched-56 Las compaas telefnicas de larga y pequea distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 KbpsRealmente, Switched-56 es una versin de circuito conmutado de una lnea DDS a 56Kbps. La ventaja de Switched-56 es que se utiliza por demanda, eliminando, por tanto,el coste de una lnea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.

1.3.2 X25 Frame Relay Isdn Atm Smds Tecnologia AdslSonet


X25 Uno de los protocolos estndar ms ampliamente utilizado es X.25 del ITU-T, que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones desde entonces. El estndar especifica una interfaz entre un sistema host y una red de conmutacin de paquetes. Este estndar se usa de manera casi universal para actuar como interfaz con una red de conmutacin de paquetes y fue empleado para la conmutacin de paquetes en ISDN. El estndar emplea tres niveles de protocolos: * Nivel fsico * Nivel de enlace * Nivel de paquete

Estos tres niveles corresponden a las tres capas ms bajas del modelo OSI. El nivel fsico define la interfaz fsica entre una estacin (computadora, terminal) conectada ala red y el enlace que vincula esa estacin a un nodo de conmutacin de paquetes. El estndar denomina a los equipos del usuario como equipo terminal de datos DTE(Data Terminal Equipment) y al nodo de conmutacin de paquetes al que se vincula un DTE como equipo terminal de circuito de datos DCE (Data Cicuit-terminating Equipment). X.25 hace uso de la especificacin de la capa fsica X.21, pero se lo sustituye en muchos casos por otros estndares, tal como RS-232 de la EIA. El nivel de enlace garantiza la transferencia confiable de datos a travs del enlace de datos, mediante la transmisin de datos mediante una secuencia de tramas. El estndar del nivel de enlace se conoce como LAPB (Link Access Protocol Balanced)

LAPB es un subconjunto de HDLC de ISO en su variante ABM (AsynchronousBalanced Mode). El nivel de paquete ofrece un servicio de circuito virtual externo. Este servicio lepermite a cualquier subscriptor de la red establecer conexiones lgicas, denominadoscircuitos virtuales, con otros subscriptores. Las redes conmutadas por paquetes utilizando redes compartidas se introdujeron parareducir costos de las lneas alquiladas La 1 de estas redes conmutadas por paquetesse estandariz como el grupo de protocolos X. 25X.25 ofrece una capacidad variable y compartida de baja velocidad de transmisin quepuede ser conmutada o permanente X.25 es un protocolo de capa de red y los suscriptores disponen de una direccin dered. Los VC se establecen con paquetes de peticin de llamadas a la direccindestino. Un n de canal identifica la SVC resultante. Los paquetes de datos rotuladoscon el n del canal se envan a la direccin correspondiente. Varios canales puedenestar activos en una sola conexin Los suscriptores se conectan a la red por lnea alquilada o por acceso telefnico. Lasredes X.25 pueden tener canales preestablecidos entre los suscriptores ( un PVC )X.25 se tarifica por trafico enviado (no el tiempo de conexin ni la distancia ). Los datos se pueden enviar a velocidad igual o menor a la capacidad de la conexin.X.25 poca capacidad (generalmente mximo 48kbps), los aquetes sujetos a demoras de las redes compartidas Frame relay es el sustituto a X.25. Aplicaciones tpicas de X.25 = lectores de tarjetasde TPVFrame RelayLa configuracin de la red parece similar a la de X.25. Pero la velocidad es de hasta4Mbps (y superior) Frame relay es un protocolo ms sencillo que opera a nivel de capa de enlace de datos y no de red No realiza ningn control de flujo o de errores. El resultado de la administracin simplificada de las tramas es una reduccin en la latencia, y las medidas tomadas para evitar la acumulacin de tramas en los switches intermedios ayudan a reducir la fluctuaciones de fase

La mayora de las conexiones Fame relay son PVC y no SVC. La conexin al extremo de la red con frecuencia es una lnea alquilada. Algunos proveedores ofrecen conexiones telefonicas usando lineas ISDN. El canal DISDN se usa para configurar un SVC en uno o ms canales B

Las tarifas de Frame relay: en funcin de capacidad del puerto de conexin al extremode la red, la capacidad acordada y la velocidad de informacin suscrita ( CIR ) de losdistintos PVC a traves del puerto Frame relay ofrece una conectividad permanente, compartida, de BW mediano, contrfico tanto de voz como datos. Ideal para conectar las LAN de una empresa. El router de la LAN necesita solo una interfaz an cuando se usen varias VC * Se considera como un enlace WAN digital orientado a conexin * Se basa en la tecnologia de conmutacion de paquetes * Menor gasto y latencia que X.25* Se puede usar para interconectar LANs * Se suele implementar con PVC * De 56kbps a 45Mbps * Es flexible y soporta rafagas de datos * Usa una sola interfaz para varias conexiones ATM Modo de transferencia asncrona (ATM). Nace por la necesidad de una tecnologa de red compartida permanente que ofreciera muy poca latencia y fluctuacin a BW muy altos. Velocidad de tx de datos superior a 155Mbps Arquitectura basada en celdas ms que en tramas) Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5 bytes +48 bytes de carga Las celdas pequeas de longitud fija: adecuadas para trafico de voz y video que notoleran demoras

La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes ms grandesde Frame relay y X.25Cuando la celda esta transportando paquetes de capa de red segmentados, la carga general ser mayor porque el switch ATM tiene que reagrupar los paquetes en el destino.Una lnea ATM tpica necesita de un 20% de BW ms que Frame Relay para transportar el mismo volumen de datos de capa de red ATM ofrece tanto los PVC como los SVC (los PVC son ms comunes en la WAN Redes SMDS SMDS significa Servicio de datos conmutado multimegabits. Es un servicio de red derea extendida diseado para una conectividad LAN a LAN. Es una red metropolitana,con base en celdas, sin conexin, de alta velocidad, publico, banda ancha y paquetesconmutados. SMDS utiliza celdas de longitud fija al igual que ATM, estas celdascontienen 53 bytes compuesta por un encabezado de 7 bytes, una carga til de 44bytes y una cola de 2 bytes. SMDS puedes aportar varias velocidades de datos,incluidas DS-1, DS-3 y SONET. Especificaciones de la capa fsica SMDS se basa en un subconjunto de la capa fsica yen un estndar de subcapa MAC, que especifica un protocolo de red de alta velocidad similar al token ring. En la capa fsica , especifica un diseo bus dual que usa cable de fibra ptica. Especificaciones de la capa de enlace de datos DQDB En la capa de enlace el acceso a la red SMDS es regido por el protocolo Bus distribuido de cola dual y esto lo que hace es subdividir cada bus en cuadros de tiempo, que se usan para transmitir datos. El protocolo DQDB antes de enviar datos, un nodo debe primero reservar cuadros sobre un bus para usarlos sobre el segundo bus, esto permite avisar a sus vecinos que ellos tienen datos que transmitir. ADSL - Asymmetric Digital Subscribir LineLnea de abonado digital asimtrica. Permite la transmisin de datos a mayor velocidad en un sentido que en el otro (de eso viene el asimtrica en el nombre).Tpicamente 2 megabits/segundo haca el usuario y 300 kilobits/segundo desde el usuario y puede alcanzar muchos kilmetros de distancia de la central. El hecho que permita estas velocidades no quiere decir que vengan gratis: las compaas normalmente limitan la velocidad y cobran en funcin de la velocidad contratada. SONET Es un estndar para el transporte de telecomunicaciones en redes de fibra ptica. La seal bsica de SONET define una tecnologa para transportar muchas seales de diferentes capacidades a travs de una jerarqua ptica sncrona y flexible. Esto eslora por medio de un esquema de multiplexado por interpolacin de bytes. La interpolacin de bytes simplifica la Multiplexacin y ofrece una administracin de la red extremo a extremo.

1.3.3 Circuitos Virtuales


Circuitos virtuales. Dentro de la subred normalmente se llama una conexin un circuitovirtual. En un circuito virtual uno evita la necesidad de elegir una ruta nueva para cada paquete. Cuando se inicializa la conexin se determina una ruta de la fuente al destino que es usada por todo el trfico. Cada ruteador tiene que guardar adnde debiera

reenviar los paquetes para cada uno de los circuitos que lo pasan. Los paquetestienen un campo de nmero de circuito virtual en sus encabezamientos, y losruteadores usan este campo, la lnea de entrada, y sus tablas de ruta para reenviar elpaquete en la lnea de salida propia. Se cobra el tiempo que la conexin existe, quecorresponde a la reservacin de entradas de tabla, ancho de banda, etc. MAURICIOROSADO TEC.COMI CIRCUITOS VIRTUALES Un circuito virtual (VC por sus siglas en ingls) es una sistema de comunicacin por elcual los datos de un usuario origen pueden ser transmitidos a otro usuario destino atravs de ms de un circuito de comunicaciones real durante un cierto periodo detiempo, pero en el que la conmutacin es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control deTransmisin). Es una forma de comunicacin mediante conmutacin de paquetes en la cual lainformacin o datos son empaquetados en bloques que tienen un tamao variable alos que se les denomina paquetes. El tamao de los bloques lo estipula la red. Los paquetes suelen incluir cabeceras con informacin de control. Estos se transmitena la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando unpaquete se encuentra con un nodo intermedio, el nodo almacena temporalmente lainformacin y encamina los paquetes a otro nodo segn las cabeceras de control. Es importante saber que en este caso los nodos no necesitan tomar decisiones deencaminamiento, ya que la direccin a seguir viene especificada en el propio paquete.Las dos formas de encaminacin de paquetes son:

Datagramas Circuitos Virtuales. En los circuitos virtuales, al comienzo de la sesin se establece una ruta nica entrelas ETD (entidades terminales de datos) o los host extremos. A partir de aqu, todoslos paquetes enviados entre estas entidades seguirn la misma ruta.Las dos formas de establecer la transmisin mediante circuitos virtuales son loscircuitos virtuales conmutados (SVC) y los circuitos virtuales permanentes (PVC).

Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y deforma dinmica para cada llamada o conexin, y se desconectan cuando la sesin o llamada es terminada. Un ejemplo de circuito virtual conmutado es la red telefnica tradicional as como los enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones son espordicas. En terminologa ATM esto se conoce como conexin virtual conmutada. Se crea un circuito virtual cuando se necesita y existe slo durante la duracin del intercambio especfico

Un ejemplo sera:

1.- La ETD A solicita el envo de paquetes a la ETD E

2.- Cuando la conexin ya est establecida se comienzan a enviar los paquetes deforma ordenada por la ruta uno tras otro

3.- Cuando la ETD E recibe el ltimo paquete, se libera la conexin, por lo que el circuito virtual deja de existir. Tambin se puede establecer un circuito virtual permanente (PVC) a fin de proporcionar un circuito dedicado entre dos puntos. Un PVC es un circuito virtual establecido para uso repetido por parte de los mismos equipos de transmisin. En un PVC la asociacin es idntica a la fase de transferencia de datos de una llamada virtual. Los circuitos permanentes eliminan la necesidad de configuracin y terminacin repetitivas para cada llamada. Es decir se puede usar sin tener que pasar por la fase de establecimiento ni liberacin de las conexiones. El circuito est reservado a una serie de usuarios y nadie ms puede hacer uso de l. Una caracterstica especial que en el SVC no se daba es que si dos usuarios solicitan una conexin, siempre obtienen la misma ruta. El resumen general en cuanto a redes de comunicacin sera el siguiente esquema

1.4 Redes Pblicas


Red pblica: Una red pblica se define como una red que puede usar cualquier persona y no como las redes que estn configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir informacin y que permite comunicar a usuarios sin importar su ubicacin geogrfica. Redes Pblicas Las redes pblicas son los recursos de telecomunicacin de rea extensa pertenecientes a las operadoras y ofrecidos a los usuarios a travs de suscripcin. Estas operadoras incluyen a: * Compaas de servicios de comunicacin local. Entre estas compaas tenemos TELCOR. * Compaas de servicios de comunicacin a larga distancia. Una compaa decomunicacin a larga distancia (IXC: Interexchange carriers) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T, MCI y USSPRINT. Proveedores de servicios de valor aadido. Los proveedores de servicio de valor aadido (VACs: Valueadded carriers) como Compu Serve Information y GEInformation Services, ofrecen con frecuencia, servicios de comunicacin de reaamplia como complemento.

Unidad 2 Seguridad
2.1 Tecnologas de Encriptacin
La tecnologa de encriptacin permite la transmisin segura de informacin a travs de internet, al codificar los datos transmitidos usando una frmula matemtica quedesmenuza los datos. Sin el decodificador adecuado, la transmisin lucira como un texto sin ningn sentido, el cual resulta completamente intil. La tecnologa de encriptacin se usa para una variedad de aplicaciones, tales como: comercio electrnico, envo de correo electrnico y proteccin de documentos confidenciales. La encriptacin bsica envuelve la transmisin de datos de una parte a la otra. Quien enva la informacin la codifica al desmenuzarla y enviarla de esta manera. El receptor decodifica los datos con el decodificador adecuado, para poder as leerla y usarla. La efectividad, o nivel de seguridad, de la encriptacin se mide en trminos del tamao de la clave (mientras ms larga es la clave, mayor sera el tiempo que le tomara a una persona sin el decodificador correcto para decodificar el mensaje). Esto se mide en bits (por ejemplo, el nivel de encriptacin utilizado por los sistemas de banca en lnea en el pas es de 40-bits, mientras que el nivel de encriptacin de Citibank Online es de128-bits). Para una clave de 40-bits existen 240 posibles combinaciones distintas. Para una clave de 128-bits (el nivel de encriptacin utilizado en Citibank Online)existen 2128 posibles combinaciones distintas. En opinin de Netscape, la encriptacin de 128-bits es 309.485.009.821.345.068.724.781.056 veces ms poderosa que la encriptacin de 40-bits.

2.2 Validacin Firmas Digitales

La Firma Digital es una modalidad de firma electrnica, resultado de una operacin matemtica que utiliza algoritmos de criptografa asimtrica y permite inferir, con seguridad, el origen y la integridad del documento. Procedimiento: 1. Clculo del resumen del mensaje: Un valor de hash del mensaje (comnmente denominado resumen del mensaje o mensaje digest) es calculado por la aplicacin de un algoritmo criptogrfico de hashing (Ej. MD2, MD4, MD5, SHA1, etc.). El valor de

hash calculado de un mensaje es una secuencia de bits, usualmente con un tamao fijo, extrado de alguna forma del mensaje.

2. Clculo de la firma digital: La informacin obtenida en el primer paso (resumen del mensaje) es cifrada con la llave privada de la persona que firma el mensaje y as un el valor que es obtenido conforma la firma digital. Para el clculo de la firma digital de un determinado resumen es utilizado un algoritmo criptogrfico. Los algoritmos frecuentemente utilizados son RSA (basado en la teora de los nmeros), DSA(basado en la teora de los logaritmos discretos) o el ECDSA (basado en la teora delas curvas elpticas).

Verificacin de la firma digital

La tecnologa de la firma digital permite al receptor de un mensaje, con una firma digital, verificar su integridad. El proceso de verificacin busca determinar si un mensaje fue firmado por la llave privada que corresponde a una dada llave pblica. La verificacin de la firma digital no puede determinar si un mensaje fue firmado por una determinada entidad, para ello se precisara obtener la llave pblica de alguna manera segura (CD, o procedimientos estipulados).

Procedimiento:

1. Clculo del valor corriente del hash Calcular un valor de hash del mensaje firmado: para este clculo es usado el mismo algoritmo tal cual fue aplicado en el proceso de generacin de la firma digital. El valor obtenido es denominado valor de hash corriente, pues l es creado a partir del estado actual del mensaje.

2. Calcular el valor original del hash

La firma digital es descifrada con el mismo algoritmo utilizado durante la generacin dela firma digital. El descifrado es realizado con la llave pblica asociada a la llave privada utilizada durante la firma del mensaje. Como resultado, se obtiene el valor original de hash que fue

calculado del mansaje original durante el primer paso de la creacin de la firma digital (el valor original del resumen del mensaje valor de hash).

3. Comparar el valor corriente original de hash Comparar el valor corriente del hash obtenido en el primer paso con el valor original del hash obtenido en el segundo paso. Si los dos valores son idnticos, prueba que el mensaje fue firmado con la llave privada que corresponde a la llave pblica usada en la certificacin

Certificado Digital El certificado digital es un documento conteniendo datos de identificacin de la persona o institucin que desea comprobar su propia identidad como as tambin confirmar la identidad de terceros. Los certificados digitales vinculan un par de llaves electrnicas que pueden ser usadas para criptografiar y firmar informacin digital. Usados en conjunto con la criptografa, stos proveen una solucin de seguridad que permiten asegurar la identidad de una o de todas las partes comprometidas en una transaccin. Los certificados digitales evitan tentativas de substitucin de una llave pblica por otra. Para evitar que esto ocurra, se hace necesario el uso de certificados digitales de llave pblica, ya que estos garantizan seguridad y autenticidad a aquellos que acceden a redes inseguras, previniendo el acceso a datos confidenciales. El certificado del destinatario contiene algo ms que su llave pblica, contiene informacin sobre el destinatario como: su nombre, direccin, etc. Es firmado por alguien en quien el origen deposita su confianza denominada autoridad de certificacin(Certification Authority), que funciona como un registro electrnico. El certificado digital funciona de la siguiente forma:Se debe localizar la llave pblica de la persona con quien se desea comunicar y Sedebe obtener una garanta de que la llave pblica encontrada sea proveniente deldestinatario.

2.3 Firewalls y Virtual Private Network, (VPN)


Red privada virtual (VPN)La Red Privada Virtual (RPV), en ingls Virtual Prvate Network (VPN), es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura deInternet.MediosPara hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticacin, integridad y confidencialidad de toda la comunicacin: Autenticacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener.

Integridad: La garanta de que los datos enviados no han sido alterados. Para ello seutiliza funciones de Hash. Los algoritmos de hash ms comunes son los MessageDigest (MD2 y MD5) y el Secure Hash Algorithm (SHA). Confidencialidad: Dado que los datos viajan a travs de un medio tan hostil como Internet, dichos datos son susceptibles de intercepcin, por lo que resulta fundamental el cifrado de los mismos. De este modo, la informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced EncryptionStandard (AES). No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envi l. * Requerimientos bsicos Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificacin de datos: los datos que se van a transmitir a travs de la red pblica(Internet), antes deben ser cifrados, para que as no puedan ser ledos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser ledos por el emisor y receptor. Administracin de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Tipos de VPN Bsicamente existen tres arquitecturas de conexin VPN: VPN de acceso remoto Es quizs el modelo ms usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dial-up (mdems y lneas telefnicas).

VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es ms comn el punto anterior, tambin llamadatecnologa de tnel o tunneling

TUNNELING Internet se construy desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en da para transferir datos de una mquina a otra a travs de la red carecen de algn tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a travs de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre mquinas informacin sensible, como pueda ser una cuenta de usuario (nombre de usuario y contrasea), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicacin por medio de la tcnica del hombre en el medio (man in the middle),como es el caso de la Red de redes. El problema de los protocolos que envan sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso fsico a la red en la que se sitan las mquinas puede ver dichos datos. De este modo, alguien que conecte su mquina ana red y utilice un sniffer recibir y podr analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que enva sus comunicaciones en claro, y contiene informacin sensible, dicha informacin severa comprometida. Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse slo a las dos mquinas que son partcipes de la comunicacin, cualquiera que intercepte desde una tercera mquina los paquetes, no podr hacer nada con ellos, al no poder descifrar los datos. Una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una tcnica llamada tunneling. Bsicamente, esta tcnica consiste en abrir conexiones entre dos mquinas por medio de un protocolo seguro, como puede ser SSH (Secure S Hell?), a travs de las cuales realizaremos las transferencias inseguras, que pasarn de este modo a ser seguras. De esta analoga viene el nombre de la tcnica, siendo la conexin segura (en este caso de ssh) el tnel por el cual se envan los datos para que nadie ms aparte de los interlocutores que se sitan a cada extremo del tnel, pueda ver dichos datos. Este tipo de tcnica requiere de forma imprescindible tener una cuenta de acceso seguro en la mquina con la que se quiere comunicar los datos.

VPN interna WLAN Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la empresa. Es una variante del tipo acceso remoto pero, en vez de utilizar Internet como medio de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (Wi Fi?).Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el personal de recursos humanos habilitado pueda acceder a la informacin.

Por qu VPN? Las VPN son una salida al costo que puede significar el pagar una conexin de alto costo, para usar lneas alquiladas que estn conectadas a otros puntos que puedan hacer uso de la conexin a Internet o para hacer negocios con clientes frecuentes a travs de la red. Los datos son codificados o cifrados e inmediatamente enviados a travs de la conexin, para de esa manera asegurar la informacin y la contrasea que se est enviando. Esta tecnologa proporciona un medio para aprovechar un canal pblico de Internetcomo un canal privado o propio para comunicar datos que son privados. Ms an, conun mtodo de codificacin y encapsulamiento, una VPN bsica, crea un caminoprivado a travs de Internet. Esto reduce el trabajo y riesgo en una gestin de red. La tecnologa de tneles est basado en estndares. Esta tecnologa permitetransmitir datos entre dos redes similares. A esto tambin se llama encapsulacin, esdecir, a la tecnologa que coloca algn tipo de paquetes dentro de otro protocolo(TCP). Aparte de todo esto, tambin se aade otra informacin necesaria para poder descifrar la informacin que se encuentra codificada. Estos paquetes llegan a sudestino despus de haber atravesado Internet, pero para verificar que ha llegado aldestino correcto se realiza un proceso de autentificacin. Las VPNs son una gran solucin a distintos problemas, pero solo en el campo de laeconoma de los usuarios porque por ejemplo en el caso de que se realice una conexin entre dos sedes de empresas, una en Japn y la otra en Chile, sera muy costoso el realizar un cableado entre estos dos pases, y un enlace inalmbricosatelital sera muy costoso. Es por ello que una red privada virtual es ms econmicaporque solo se hace uso de Internet que es un conjunto de redes conectadas entre si. Coste La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los costos de comunicaciones directos, tanto en lneas analgicas (dial-up) como en vnculos WAN dedicados. Los costos se reducen drsticamente en estos casos: En el caso de accesos remotos, llamadas locales a los ISP (Internet ServiceProvider) en vez de llamadas de larga distancia a los servidores de acceso remoto dela organizacin. O tambin mediante servicios de banda ancha. En el caso de conexiones punto a punto, utilizando servicios de banda ancha para acceder a Internet, y desde Internet llegar al servidor VPN de la organizacin. Todoesto a un costo sensiblemente inferior al de los vnculos WAN dedicados. Implementaciones El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F, L2TP,SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una lnea de productos en crecimiento relacionada con el protocoloSSL/TLS, que intenta hacer ms amigable la configuracin y operacin de estassoluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuracin, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Sonic WALL?, Watch Guard?, Nortel, Cisco,Linksys, Netscreen, Symantec, Nokia, U.S. Robotics, D-link, etc. Las aplicaciones VPN por software son las ms configurables y son ideales cuando surgen problemas de interoperabilidad en los modelos anteriores. Obviamente el rendimiento es menor y la configuracin ms delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aqu tenemos por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por ejemplo productos de cdigo abierto como Open SSH?, Open VPN? y Free S?/Wan.En ambos casos se pueden utilizar soluciones de firewall (cortafuegos en castellano),obteniendo un nivel de seguridad alto por la proteccin que brinda, en detrimento del rendimiento. Ventajas Integridad, confidencialidad y seguridad de datos. Las VPN reducen los costes y son sencillas de usar. Facilita la comunicacin entre dos usuarios en lugares distantes.Tipos de conexin

Conexin de acceso remoto Una conexin de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a travs de la conexin VPN son originados al cliente de acceso remoto, y este se autentica al servidor de acceso remoto, y el servidor se autentica ante el cliente.

Conexin VPN router a router Una conexin VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexin, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y tambin sirve para la intranet.

Conexin VPN firewall ASA a firewall ASA Una conexin VPN firewall ASA a firewall ASA es realizada por uno de ellos, y ste asu vez se conecta a una red privada. En este tipo de conexin, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentica ante el que responde y ste a su vez se autentica ante el llamante

2.4 Protocolos de Seguridad


Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseadas para que el sistema pueda soportar ataques de carcter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por local los protocolos son diseados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema est expuesto. Existen varios protocolos posibles. Las distintas compaas que instalan y administran este tipo de redes elige unos u otros protocolos. En todos los casos se cran tneles entre origen y destino. Dentro de estos tneles viaja la informacin, bien por una conexin normal (en este caso no se encriptan los datos) o bien por una conexinVPN. El protocolo IP Sec es uno de los ms empleados. Este se basa en GRE que es un protocolo de tunneling. Este protocolo tambin se utiliza de forma conjunta con otros protocolos como PPTP. Generic Routing Encapsulation (GRE 47) Point-to-Point Tunneling Protocol (PPTP) IP Sec Protocolo de tunelado nivel 2 (L2TP) Secure shell (SSH)

Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulacin de Enrutamiento Genrico. Se emplea encombinacin con otros protocolos de tnel para crear redes virtuales privadas. El GRE est documentado en el RFC 1701 y el RFC 1702. Fue diseado paraproporcionar mecanismos de propsito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47. Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de rea local. Esquema: GRE se encarga del encapsulamiento de los datos para enviarlos por un tnel, pero l no crea no los tneles, de eso de encarga el protocolo PPTP u otro que estemos empleando

El proceso de encapsulamiento tienen los siguientes pasos:

El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS.Se le aade la cabecera del PPP y se cifra todo junto obteniendo un fragmento PPP. Los datos cifrados se colocan dentro de un paquete GRE con su correspondientecabecera.Se enva el paquete GRE del servidor E-RRAS al servidor R-RRAS a travs deInternet. Este enva se realiza por una conexin VPN creada anteriormente. El servidor R-RRAS elimina los encabezados GRE, descifra, elimina el encabezadoPPP y transmite los datos (paquete IP) al Rcliente. Los datos cifrados se colocan dentro de un paquete GRE con su correspondientecabecera. Esquema: Formato de un paquete GRE

Point-to-Point Tunneling Protocol El Protocolo de Tnel Punto a Punto (PPTP) encapsula los paquetes (frames) del Protocolo Punto a Punto (Point-to-Point Protocolo, PPP) con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada. El PPTP utiliza una conexin TCP conocida como la conexin de control de PPTPpara crear, mantener y terminar el tnel, y una versin modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el tnel. Las cargas de lospaquetes encapsulados pueden estar encriptados o comprimidas o ambas cosas. El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de tnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de tnel que utiliza el protocolo PPTP). El cliente PPTP podra estar ya conectado a una red IP por la que puede tener acceso al servidor PPTP, o podra tener que llamar telefnicamente un servidor de acceso de red (Network Access Server, NAS) para establecer la conectividad IP como en el caso de los usuarios de accesos telefnicos para Internet.

La autentificacin que ocurre durante la creacin de una conexin VPN con PPTPutiliza los mismos mecanismos de autentificacin que las conexiones PPP, tales como el Protocolo de

Autentificacin Extensible (Extensible Autenticacin Protocol, EAP), elProtocolo de Autentificacin con Reto/Negociacin de Microsoft (Microsoft Challenge-Handshake Authentication Protocol, MS-CHAP), el CHAP, el Protocolo de

Autentificacin de Claves Shiva (Shiva Password Authentication Protocol, SPAP) y elProtocolo de Autentificacin de Claves (Password Authentication Protocol, PAP). ElPPTP hereda la encriptacin, la compresin o ambas de las cargas PPP del PPP.Para servidores PPTP sobre Internet, el servidor PPTP es un servidor VPN con PPTPcon una interfase con Internet y una segunda interfase con la intranet. IP Sec IP Sec es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. IP Sec est ya explicado en su trabajo correspondiente: I Pv 6 e IP Sec

Protocolo de tunelado de nivel 2 (L2TP)

Es un componente de creacin importante para las VPN de acceso. Es una extensin del protocolo Punto a Punto, fundamental para la creacin de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) deCisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estndar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros lderes en la industria dela conectividad.

A continuacin una serie de trminos relacionados con este protocolo:

L2TP Access Concentrador (LAC): Se aade un dispositivo LAC a los componentes fsicos de la red conmutada; como la red telefnica convencional o RDSI, o se coloca con un sistema de terminacin PPP capaz de gestionar el protocolo L2TP. Un LACslo necesita implementar el medio sobre el cual opera el

L2TP para admitir el trficode una o ms LNS. Puede tunelizar cualquier protocolo que incluya el PPP. LAC esel iniciador de las llamadas entrantes y el receptor de las llamadas salientes.

L2TP Network Server (LNS): Un LNS opera sobre cualquier plataforma con capacidadde terminacin PPP. LNS gestiona el lado del servidor del protocolo L2TP. Ya queL2TP se apoya sobre el medio al que llegan los tneles L2TP, LNS slo puede tener un nico interfaz LAN o WAN, aunque es capaz de terminar las llamadas entrantes en cualquiera de la amplia gama de los interfaces PPP LAC (asncronos, RDSI, PPP sobre ATM, PPP sobre Frame Relay).Network Access Server (Servidor de acceso a la red): NAS es un dispositivo que proporciona a los usuarios acceso temporal a la red bajo demanda. Este acceso es

punto a punto, de uso tpico en lneas de la red telefnica convencional o RDSI. En laimplementacin Cisco, un NAS sirve como LAC. Secure shell (SSH) Tradicionalmente en sistemas Unix en el momento de entrar en el sistema, tanto el login como el password, as como el resto de la sesin, se transmiten a travs denuestra LAN o incluso a travs de routers y nodos ajenos al nuestro en texto claro. Esto quiere decir que cualquiera que tenga activado un sniffer puede capturar nuestras sesiones con el potencial peligro que ello conlleva. La manera de evitar que alguien pueda espiar nuestras claves y sesiones, es utilizar una herramienta muy potente, fcil de instalar y muy cmoda para el usuario.ssh/sshd actan basndose en la arquitectura cliente/servidor , en este caso concretosshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesin segura encriptndola de extremo a extremo. Todo es como en una sesin telnet tradicional, pero con la particularidad de que todas las comunicaciones sern encriptadas. El manejo de cualquier programa cliente deSSH es muy sencillo. Bsicamente hay que introducir el servidor al que te quieres conectar (por ejemplo fanelli.sindominio.net) y que algoritmo de encriptacin quieresusar (por ejemplo 3DES). Si no se dispone de un programa cliente de SSH, puedebajarse de Internet. Los programas que vienen con la distribucin son: sshd Es el servidor propiamente dicho, escucha a la espera de conexiones.ssh Es el cliente, con l nos podemos conectar a un servidor sshd as como ejecutar comandos.scp Copia archivos con seguridad entre hosts. (Sustituto ideal de rcp) .ssh-keygen Usado para crear RSA keys (host keys y user authentication keys).ssh-agent Agente de autentificacin (Usado para manejar RSA keys en

laautentificacin).ssh-add Se usa para aadir nuevas llaves con el agente.make-ssh-known-hosts Usado para crear el archivo /etc/ssh_known_hosts

Unidad 3 Diseo e implementacin de redes


3.1 Redes Convergentes
Una red convergente no es nicamente una red capaz de transmitir datos y voz sino un entorno en el que adems existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos. A travs de la convergencia, una compaa puede reinventar tanto sus redes de comunicaciones como toda su organizacin. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefona IP, videoconferencia en colaboracin y Administracin de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea ms eficiente, efectiva y gil con sus clientes.

3.1.1 Impacto en los negocios


Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos: Las soluciones convergentes nos hacen ms productivos, pues simplifican el usar aplicaciones y compartir informacin. Tener una red para la administracin significa que el ancho de banda ser usado lomas eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexin, activaciones, mudanzas cambios. Los costos ms bajos de la red, productividad mejorada, mejor retencin de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes. Reduccin de costos de personal para la administracin de red y mantenimiento. Viabilidad de las Redes Convergentes En lo general, los directores y/o gerentes de IT presentan grandes proyectos de convergencia los cuales enfrentan el problema de su justificacin.

Es recomendable, crear una visin de la red convergente de la empresa y empezar por resolver en etapa esta visin.

Las recomendaciones son: 1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video por un mismo medio, nos da los beneficios de: Administrar un solo equipo (router) Aprovechar anchos de banda desperdiciados por la demanda de cada aplicacin (voz, datos, video, etc.) Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda en cada aplicacin (voz, datos, video, etc.)Eliminar costos de larga distancia y servicio medido 2. Adquisicin de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir telfonos IP, switches preparados para telefona IP con calidad de servicio (QoS). 3. Sustitucin tecnolgica se va realizando en funcin de que el equipamiento est ya obsoleto o inservible. 4. Necesidades de seguridad en las conversaciones de voz, una llamada entre telfonos IP, la voz est encriptada. 5. Reduccin de prdidas de informacin y conectividad que afectan los procesos productivos del negocio 6. Justificacin basada en nuevas aplicaciones que aumentarn la productividad y rentabilidad del negocio. Al final del proyecto, Usted tendr una Red Convergente en el cual se justific por los ahorros y beneficios que aport a la empresa