Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES COMPUTACIONALES
Matricula: 23821
Redes computacionales
Por alcance
*Red de área personal o PAN (personal area network) es una red de ordenadores usada
para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las
ayudantes digitales personales) cerca de una persona.
*Red de área local o LAN (local area network) es una red que se limita a un área especial
relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes
de área local a veces se llaman una sola red de localización.
*Una red de área de campus o CAN (campus area network) es una red de computadoras que
conecta redes de área local a través de un área geográfica limitada, como un campus
universitario, o una base militar.
*Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red
de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.
*Las redes de área amplia (wide area network, WAN) son redes informáticas que se
extienden sobre un área geográfica extensa.
*Una red de área de almacenamiento, en inglés SAN (storage area network), es una red
concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
*Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un
conjunto común de recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los
nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la
capa de enlace de datos, a pesar de su diversa localización física.
Medios guiados
*El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee
dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información,
y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de
tierra y retorno de las corrientes.
*El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos
aislados son entrelazados para tener menores interferencias y aumentar la potencia y
disminuir la diafonía de los cables adyacentes.
Medios no guiados
Por topología
*La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos.
*En una red en anillo cada estación está conectada a la siguiente y la última está conectada
a la primera.
*En una red en estrella las estaciones están conectadas directamente a un punto central y
todas las comunicaciones se han de hacer necesariamente a través de éste.
*En una red en malla cada nodo está conectado a todos los otros.
*En una red en árbol los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central.
[cita requerida]
*En una red mixta se da cualquier combinación de las anteriores .
[cita requerida]
Por la direccionalidad de los datos
*Red Privada: una red privada se definiría como una red que puede usarla solo algunas
personas y que están configuradas con clave de acceso personal.
*Red de acceso público: una red pública se define como una red que puede usar cualquier
persona y no como las redes que están configuradas con clave de acceso personal. Es una
red de computadoras interconectados, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica,.
Por grado de difusión
*Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos
comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus
recursos o su información con redes ilegítimas.
*Una red comercial proporciona soporte e información para una empresa u organización con
ánimo de lucro.
*Una red educativa proporciona soporte e información para una organización educativa
dentro del ámbito del aprendizaje.
*Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos
que vayan a realizar una función de cómputo conjunta.[cita requerida]
Protocolos de redes
Modelos generales
Modelo OSI
El modelo OSI (open systems interconnection) fue creado por la ISO y se encarga de la
conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros
sistemas. Los principios en los que basó su creación son, una mayor definición de las
funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor
simplificación en el funcionamiento del modelo en general. Este modelo divide las funciones
de red en 7 capas diferenciadas.
# Capa Unidad de
intercambio
7 Aplicación APDU
6 Presentación PPDU
5 Sesión SPDU
4 Transporte TPDU
3 Red Paquete
2 Enlace Marco/trama
1 fisica Bit
Modelo TCP/IP
# capa Unidad de
intercambio
4 Aplicación No definido
3 Transporte No definido
2 Red/ interred Paquete
1 Enlace/ nodo a ??
red
Otros estándares
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno
de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en
la misma red.
Token Ring: Es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3
bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar
IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en
diseños de redes.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores
de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles,
computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
También existe una implementación de FDDI en cables de hilo de cobre conocida como
CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en
FDDI
PPP: Es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto,
se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su
acrónimo: PPP.
EL OR D EN A D O R
La mayoría de los componentes de una red media son los ordenadores individuales,
también denominados host; generalmente son sitios de trabajo (incluyendo
ordenadores personales) o servidores.
T AR J E T A S D E R E D
Artículo principal: Tarjeta de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o
medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes
inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card
Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras
computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un
formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada
tarjeta de red le es asignado un identificador único por su fabricante, conocido como
dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho
identificador permite direccionar el tráfico de datos de la red del emisor al receptor
adecuado.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el
cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una señal que pueda
interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del
ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato
PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas
tarjetas ya vienen integradas en la placa base.
T I P O S D E S I T I O S D E T R A B AJ O
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular:
sistemas con varias CPU, con grandes cantidades de RAM y grandes cantidades de espacio
de almacenamiento en disco duro, u otros componentes requeridos para las tareas de
proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase
también la computadora de red).
TIPOS DE SERVIDORES
Artículo principal: Servidor
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.
*Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en
la red.
*Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para
la transmisión, la recepción y la distribución apropiadas de los fax.
*Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad;
esto es, tiene un Firewall (cortafuegos). Permite administrar el acceso a Internet en una
red de computadoras permitiendo o negando el acceso a diferentes sitios web.
*Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una
posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red
y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para
registrar a un usuario en la red.
*Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del
cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de
trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de
trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de
la presentación) que se requiere para trabajar correctamente.
*Impresoras: muchas impresoras son capaces de actuar como parte de una red de
ordenadores sin ningún otro dispositivo, tal como un "print server", actuando como
intermediario entre la impresora y el dispositivo que está solicitando un trabajo de
impresión de ser terminado
*Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la
entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales,
trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de
datos a los terminales.
*Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para
construir una red, muchos de los cuales requieren una comprensión de conceptos más
avanzados del establecimiento de una red de la computadora antes de que puedan ser
entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los
cortafuegos del hardware, etc.). En las redes caseras y móviles, que conectan la electrónica
de consumo, los dispositivos, tales como consolas vídeojuegos, están llegando a ser cada vez
más comunes.
*Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de
conocer su dirección IP.
MEDIO DE TRANSMISIÓN
C AR A C T E R Í S T I C AS
Clasificación
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión
se pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de
transmisión no guiados.
M E D I O S D E T R AN S M I S I Ó N G U I A D O S
Los medios de transmisión guiados están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor utilizado, la
velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre
repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de
instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.
*El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con
el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de
longitud, mejor comportamiento ante el problema de diafonía.
El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin
recubrimiento metálico externo, de modo que es sensible a las interferencias. Es
importante guardar la numeración de los pares, ya que de lo contrario el Efecto del
trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de
transmisión. Es un cable Barato, flexible y sencillo de instalar. Las aplicaciones principales
en las que se hace uso de cables de par trenzado son:
*Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de
datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso lo
constituyen las redes 10/100/1000BASE-T.
*El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo
separados por un dieléctrico o aislante.
Los medios de transmisión no guiados son los que no confinan las señales mediante ningún
tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los
medios más importantes se encuentran el aire y el vacío.
*Simplex
*Half-Duplex
En este modo la transmisión fluye cada vez, solo una de las dos estaciones del enlace punto
a punto puede transmitir. Este método también se denomina en dos sentidos alternos
(walkitoki).
*Full-Duplex
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes
que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del
estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los
operadores ADSL, de forma que la masificación de la citada tecnología parece estar en
camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de
forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder
conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias,
como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles
a los usuarios mediante la suscripción a los servicios de un operador que está autorizado
para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi
802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como
novedad en el mercado de usuario doméstico.
Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de
transferencia superiores a 1 Gb/s
DISPOSITIVOS DE RED
Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son
los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes para llegar
de un equipo a otro a través de un conjunto de conmutadores. Los bucles se
producen porque los conmutadores que detectan que un dispositivo es accesible a
través de dos puertos emiten la trama por ambos. Al llegar esta trama al
conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten
alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma
exponencial, llegando a producir las denominadas inundaciones de la red, provocando
en consecuencia el fallo o caída de las comunicaciones.
C LASIFICACIÓN DE S WITCHES
Atendiendo al método de direccionamiento de las tramas utilizadas:
Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio
de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch
calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o
muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es
descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo
utilizado para guardar y chequear cada trama añade un tiempo de demora importante al
procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las
tramas: cuanto mayor es la trama, mayor será la demora.
Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches
minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la
dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por
colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de
colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas
corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue
proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de
cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el
encaminamiento de runts por la red.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward
como cut-through. Cualquiera de los modos puede ser activado por el administrador de la
red, o el switch puede ser lo bastante inteligente como para escoger entre los dos
métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del
modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se
normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños
departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput,
ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red
corporativa.
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas
funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado
en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del
cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales
(RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según
modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar
un router externo.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que
un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento
a nivel 2 como complementos, mientras que los switches sobreponen la función de
enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.
Layer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los
primeros campos, determina la dirección de destino (a través de la información de los
headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión
punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los
flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual
Networking de Cabletron", el "Fast IP" de 3Com.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a
punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada
clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de
banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible
que personas ajenas puedan entender la información que circula en ella.
La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprendan lo siguiente:
El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica,
satélite, láser, infrarrojo y microondas.
El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring,
FDDI, 100vg-Any Lan y Fiber channel.
1.- Colección de información acerca del estado de la red y componentes del sistema. La
información recolectada de los recursos debe incluir: eventos, atributos y acciones
operativas.
5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo
que pasa en la red.
6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.
La característica fundamental de un sistemas de administración de red moderno es la de
ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas
de red. Esto quiere decir: soporte para los protocolos de red más importantes.
Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.
Notifiación de problemas.
Datos de diagnóstico.
Administración de fallas.
* Detección de fallas.
* Resolución.
*Seguimiento y control.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y
reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número
de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad
de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados están los siguientes:
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los
movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad.
Llave privada.
En éste método los datos del transmisor se transforman por medio e un algoritmo público
de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por
el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).
TX Algoritmo de Algoritmo de
Encriptado desencriptado
Encriptado
Llave privada
Generador de llave
Configuración
Fallas
Contabilidad
Comportamiento
Seguridad.
La configuración comprende las funciones de monitoreo y mantenimiento del estado de la
red.
Para hacer más eficiente la administración de la red, la comunidad de TCP/IP divide las
actividades en dos partes:
ESQUEMA DE ADMINISTRACIÓN.
Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y
controlado. La estación administradora contiene software que opera los protocolos usados
para intercambiar datos con los agentes, y software de aplicación de administración de red
que provee la interfaz de usuario para a fin de habilitar a un operador para saber el estado
de la red , analizar los datos recopilados e invocar funciones de administración.
MIB
(Aparato administrado)
El administrador de red controla un elemento de red pidiendo al agente del elemento que
actualice los parámetros de configuración y que le de un informe sobre el estado de la MIB.
El agente intercambia mensajes con el administrador de la red con el protocolo SNMP.
Cualquier elemento que participe en la red puede ser administrado, incluidos host,
ruteadores, concentradores, puentes, multiplexores, módems, switches de datos, etc...
Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El agente Proxy
actúa como un intermediario entre la aplicación de administración de red y el aparato no
soporta SNMP.
Y configura
MIB el aparato.
Para el aparato
MENSAJES SNMP:
Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es
decir, el administrador pregunta a un agente sobre el estado de un objeto.
Get Next request: Este comando provee un modo de leer secuencialmente una MIB.
Set request: El administrador usa este comando para ordenar un cambio en el valor de una
o más variables.
Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get
next request o Set request.
Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:
Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por
omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.
Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se
configura con al menos una dirección IP.
Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por
ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.
Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número
de mensajes recibidos.
Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una
comunidad.
La MIB define los objetos de la red operados por el protocolo de administración de red, y
las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define
especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no
incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido
que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el
MIB.
Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...
Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.
La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:
Grupo de Sistemas.
Se usa para registrar información del sistema el cual corre la familia de protocolos, por
ejemplo:
Grupo de Interfaces.
Registra la información genérica acerca de cada interface de red, como el número de
mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos,
el número de paquetes de broadcast enviados, MTU del aparato, etc...
Grupo IP.
Grupo TCP
Este grupo incluye información propia del protocolo TCP, como estadísticas del número de
segmentos transmitidos y recibidos, información acerca de conexiones activas como
dirección IP, puerto o estado actual.
Grupo EGP.
MIB-II.
La MIB -II pretende extender los datos de administración de red empleados en redes
Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de
administración en redes Lan y Wan. Además agrega dos grupos más:
Grupo de Transmisión.
Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable
UTP, cable de fibra óptica y sistemas TI/EI.
Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP.
Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido
para él.
SEGURIDAD.
*Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del
servicio.
*Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es
sistema decide lo que le permite hacer.
*Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado.
La integridad provee la detección del uso no autorizado de la información y de la red.
FIRMA DIGITAL.
Transmisor A Transmisor B
Mensaje
Mensaje
Función de Hash
Función de Hash
Mensaje Apéndice
Pública A
Encripción
Compendio Compendio
CRIPTOGRAFIA.
El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado
empleando una o mas llaves de encripción durante el proceso de transformación. El texto
cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de
la llave correcta para desencriptar la información.
*Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y
desencriptar el mensaje.
*Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la
desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están
relacionadas matemáticamente.