Está en la página 1de 63

CUADERNO DE REDES NOMBRE: SEBASTIAN

1
PEÑAFIEL

REDES l
Según Fundamentals Network, Stacky 2010

Las ondas difieren sólo en su frecuencia. Las ondas de energía,

ondas de radio, microondas, ondas de luz infrarroja, ondas de luz

visible, ondas de luz ultravioleta, rayos x, y rayos gamma

proporcionan algunas características muy importantes:

• Todas estas ondas tienen un patrón de energía similar al

representado en la Figura.

• Todas estas ondas viajan a la velocidad de la luz, c = 299.792.458

metros por segundo, en el vacío.

Esta velocidad podría denominarse con más precisión velocidad de

las ondas electromagnéticas.


• Todas estas ondas obedecen a la ecuación (frequencia) x (longitud

de onda) = c.

• Todas estas ondas viajarán a través del vacío. No obstante, tienen

interacciones muy diferentes con diversos materiales.

• La diferencia principal entre las diferentes ondas electromagnéticas

es su frecuencia. Ondas

electromagnéticas de baja frecuencia tienen una longitud de onda

larga, mientras que las ondas

electromagnéticas de alta frecuencia tienen una longitud de onda

corta. La longitud de onda

representa la distancia de un pico al siguiente en la onda sinusoidal.

• Infrarrojos: poseen las mismas técnicas que las empleadas por la

fibra óptica pero son por el aire. Son una excelente opción para las

distancias cortas, hasta los 2kmgeneralmente.

• Microondas: las emisiones pueden ser de forma analógica o

digitales pero han de estar en la línea visible.

• Satélite: sus ventajas son la libertad geográfica, su alta

velocidad…. pero sus desventajas tiene como gran problema el

retardo de las transmisiones debido a tener que viajar grandes

distancias.

• Ondas cortas: también llamadas radio de alta frecuencia, su

ventaja es que se puede transmitir a grandes distancias con poca

potencia y su desventaja es que son menos fiables que otras ondas.


• Ondas de luz: son las ondas que utilizan la fibra óptica para

transmitir por el vidrio.

CLASIFICACION DE ACUERDO A SU RELACIÓN

DE ACUERDO A
SU RELACIÓN

DE IGUAL A CLIENTE-
IGUAL SERVIDOR

RED CLIENTE - SERVIDOR

Introducción a la arquitectura de un sistema cliente/servidor

Diversas aplicaciones se ejecutan en un entorno cliente/servidor.

Esto significa que los equipos clientes (equipos que forman parte de

una red) contactan a un servidor, un equipo generalmente muy

potente en materia de capacidad de entrada/salida, que proporciona

servicios a los equipos clientes. Estos servicios son programas que

proporcionan datos como la hora, archivos, una conexión, etc.


Los servicios son utilizados por programas denominados programas

clientes que se ejecutan en equipos clientes. Por eso se utiliza el

término "cliente" (cliente FTP, cliente de correo electrónico, etc.)

cuando un programa que se ha diseñado para ejecutarse en un

equipo cliente, capaz de procesar los datos recibidos de un servidor

(en el caso del cliente FTP se trata de archivos, mientras que para el

cliente de correo electrónico se trata de correo electrónico).

VENTAJAS DE LA ARQUITECTURA CLIENTE/SERVIDOR

El modelo cliente/servidor se recomienda, en particular, para redes

que requieran un alto grado de fiabilidad. Las principales ventajas

son:

Recursos centralizados: debido a que el servidor es el centro de la

red, puede administrar los recursos que son comunes a todos los

usuarios, por ejemplo: una base de datos centralizada se utilizaría

para evitar problemas provocados por datos contradictorios y

redundantes.

Seguridad mejorada: ya que la cantidad de puntos de entrada que

permite el acceso a los datos no es importante.


Administración: al nivel del servidor: ya que los clientes no juegan

un papel importante en este modelo, requieren menos

administración.

Red Escalable: gracias a esta arquitectura, es posible quitar o

agregar clientes sin afectar el funcionamiento de la red y sin la

necesidad de realizar mayores modificaciones.

DESVENTAJAS DEL MODELO CLIENTE/SERVIDOR

La arquitectura cliente/servidor también tiene las siguientes

desventajas:

Costo Elevado: debido a la complejidad técnica del servidor.

Un Eslabón Débil: el servidor es el único eslabón débil en la red de

cliente/servidor, debido a que toda la red está construida en torno a

él. Afortunadamente, el servidor es altamente tolerante a los fallos

(principalmente gracias al sistema RAID).

FUNCIONAMIENTO DEL SISTEMA CLIENTE/SERVIDOR

Un sistema cliente/servidor funciona tal como se detalla en el

siguiente diagrama:
 El cliente envía una solicitud al servidor mediante su dirección IP y

el puerto, que está reservado para un servicio en particular que se

ejecuta en el servidor.

 El servidor recibe la solicitud y responde con la dirección IP del

equipo cliente y su puerto.

RED IGUAL A IGUAL

En una red igual a igual todos los equipos pueden ser cliente y

servidor al mismo tiempo, es decir, no existen equipos clientes

exclusivos ni servidores dedicados. Por ejemplo, la red de la figura

está formada por cuatro computadoras personales, cada una de las

cuales puede ser cliente y/o servidor de las otras tres.

TOMADO DE :

http://www.carlospes.com/minidiccionario/red_igual_a_igual.php

DESCRIPCIÓN DEL MODELO OSI


TIPOS DE CABLE UTP

MODELO OSI

Capa Física.

· Transmisión de flujo de bits a través del medio. No existe

estructura alguna.

· Maneja voltajes y pulsos eléctricos.

· Especifica cables, conectores y componentes de interfaz con

el medio de transmisión.
CAPA FISICA:

La capa física abarca la utilización de medios, netamente físicos

como se denomina esta capa.

Tales como ; cable de cobre Ejemplo:Cable de red utp, coaxial, fibra,

tarjetas CAPA

MEDIOS DE LA CAPA FISICA:

 Señales Eléctricas -> Cable de cobre

 Pulso de luz ->Cables de fibra óptica

 Señales microondas ->Tecnología Inalámbrica


ESTANDARES DE CABLEADO UTP

Figura: Según Cisco


Capa Enlace de Datos.

· Estructura el flujo de bits bajo un formato predefinido llamado

trama.

· Para formar una trama, el nivel de enlace agrega una

secuencia especial de bits al principio y al final del flujo inicial de bits.

· Transfiere tramas de una forma confiable libre de errores

(utiliza reconocimientos y retransmisión de tramas).

· Provee control de flujo.

· Utiliza la técnica de "piggybacking".

Piggybacking es una técnica de transmisión de datos bidireccional en

la capa de enlace de datos (Modelo OSI). Con esta técnica, en vez

de enviar ACK en un paquete individual, éste es incluido dentro del

próximo paquete a enviar.

Capa de Red (Nivel de paquetes).

· Divide los mensajes de la capa de transporte en paquetes y los

ensambla al final.

· Utiliza el nivel de enlace para el envío de paquetes: un paquete

es encapsulado en una trama.

· Enrutamiento de paquetes.
· Enví a los paquetes de nodo a nodo usando ya sea un circuito

virtual o como datagramas.

· Control de Congestión.

Capa de Transporte.

· Establece conexiones punto a punto sin errores para el enví o

de mensajes.

· Permite multiplexar una conexión punto a punto entre

diferentes procesos del usuario (puntos extremos de una conexión).

· Provee la función de difusión de mensajes (broadcast) a

múltiples destinos.

· Control de Flujo.

Capa de Sesión.

· Permite a usuarios en diferentes máquinas establecer una

sesión.

· Una sesión puede ser usada para efectuar un login a un

sistema de tiempo compartido remoto, para transferir un archivo

entre 2 máquinas, etc.

· Controla el diálogo (quién habla, cuándo, cuánto tiempo, half

duplex o full duplex).

· Función de sincronización.
Capa de Presentación.

· Establece una sintaxis y semántica de la información

transmitida.

· Se define la estructura de los datos a transmitir (v.g. define los

campos de un registro: nombre, dirección, teléfono, etc).

· Define el código a usar para representar una cadena de

caracteres (ASCII, EBCDIC, etc).

· Compresión de datos.

· Criptografía.

Capa de Aplicación.

· Transferencia de archivos (ftp).

· Login remoto (rlogin, telnet).

· Correo electrónico (mail).

· Acceso a bases de datos, etc.

TOPOLOGIAS DE RED

Topología de red, define la estructura de una redada red tiene una

topología física y lógica


Topología física:

Disposición real de los cables o medios. La topología física se refiere

a las conexiones físicas e identifica cómo se interconectan los

dispositivos finales y de infraestructura, como los routers, switches,y

los puntos de acceso inalámbrico. Las topologías físicas

generalmente son punto a punto, o en estrella.

Topología Lógica

Corresponde a la forma en la que los dispositivos (Host,

Workstation) acceden a los medios para enviar datos.

Se refiere a la forma en que una red transfiere tramas de un nodo al

sigusta disposición consta de conexiones virtuales, entre los nodos

de una red. Los protocolos de enlace de datos definen estas rutas de

señales lógicas. La topología lógica de los enlaces punto a punto es

relativamente simple. Mientras que los medios compartidos ofrecen


métodos de control de acceso a los medios deterministas. Según

Cisco Networking 2010

La capa de enlace de datos “ve ”la topología lógica de una red al

controlar el acceso de los datos al medio. La topología lógica influye

en el tipo de entramado de red y el control de acceso al medio que se

utilizan. tomado de:

http://ecovi.uagro.mx/ccna1/course/module4/4.4.1.2/4.4.1.2.html

ADAPTADORES DE RED

Ethernet, Token Ring, FDDI e inalámbrica son bases de manejo de

redes. Por un largo tiempo ethernet y el anillo Token (token ring)

fueron los principales participantes en la tecnología de red, FDDI,

que usa fibra óptica y sistemas inalámbricos, transmite mediante

ondas de radio y es una tecnología más nueva. Las bases de red

más ampliamente implementadas para redes de oficinas es Ethernet.


Las redes inalámbricas son la opción elegida para las redes

hogareñas.

MÉTODO DE ACCESO

La actividad central de cualquier sistema de redes es el método de

acceso al medio de transmisión. Los sistemas inalámbricos usan el

sistema de Ethernet, que se llama Carrier Sense Multiple Access with

Collision Detection, CSMA/CD. El FDDI usa el método del anillo

Token.

CSMA/CD

En CSMA/CD, procedimientos de control de acceso a Ethernet's

Media, todas las computadoras conectadas al mismo cable reciben la

información transmitida por una de las computadoras. El remitente de

la información debe comprobar que el cable esté en silencio antes de

enviar la información y luego escuchar para saber si otra

computadora comienza a transmitir mientras esa transmisión está en

proceso. Si otra comienza a hacerlo, la computadora que lo detecta

envía una señal de retiro y todas las computadoras dejan de

transmitir por un período de tiempo.

TOKEN RING

En estas redes, un paquete de información vacío pasa

continuamente a cada una de las computadoras en la red. Cualquier


computadora que desee enviar información la pone en un paquete

vacío y escribe la dirección del receptor. El paquete se mueve a la

computadora siguiente, que lo pasa a la siguiente en el anillo si el

paquete no está destinado a ella. Si lo está, el receptor toma la

información y limpia el paquete. Puede limpiarlo y pasarlo a la

siguiente computadora o llenarlo con información que quiere enviar.

Toda computadora en la red recibe la información de turno y envía

paquetes si no es ella la destinataria.

Medios

El medio principal para casi todas las redes de Ethernet en el mundo

es el cable Unshielded Twisted Pair, aunque también se recomienda

cable de fibra óptica o axial doble. Las redes token ring usualmente

usan el cable Shielded Twisted Pair, pero también pueden

implementar fibra óptica. FDDI (siglas en inglés para Fiber-distributed

Data Interface, interfase de información distribuida en fibra) y usa

fibra óptica. Las redes inalámbricas transmiten la información usando

ondas de radio.

Tomado de: http://www.ehowenespanol.com/diferencias-ethernet-

token-ring-fddi-inalambrica-info_193001/
DISPOSITIVOS DE CONECTIVIDAD

EL HUB

El hub (concentrador) es el dispositivo de conexión más básico. Es

utilizado en redes locales con un número muy limitado de máquinas.

No es más que una toma múltiple RJ45 que amplifica la señal de la

red (base 10/100). En este caso, una solicitud destinada a una

determinada PC de la red será enviada a todas las PC de la red. Esto

reduce de manera considerable el ancho de banda y ocasiona

problemas de escucha en la red. Los hubs trabajan en la primera

capa del modelo OSI:

REPETIDORES

Es un elemento que permite la conexión de dos tramos de red,

teniendo como función principal regenerar eléctricamente la señal,

para permitir alcanzar distancias mayores manteniendo el mismo

nivel de la señal a lo largo de la red.

COMUTADOR O SWITCH

Trabaja en las dos primeras capas del modelo OSI, es decir que éste

distribuye los datos a cada máquina de destino, mientras que el hub

envía todos los datos a todas las máquinas que responden.

Concebido para trabajar en redes con una cantidad de máquinas

ligeramente más elevado que el hub, éste elimina las eventuales

colisiones de paquetes (una colisión aparece


cuando una máquina intenta comunicarse con una segunda mientras

que otra ya está en comunicación con ésta…, la primera reintentará

luego).

ROUTER

permite el uso de varias clases de direcciones IP dentro de una

misma red. De este modo permite la creación de sub redes. Es

utilizado en instalaciones más grandes, donde es necesaria

(especialmente por razones de seguridad y simplicidad) la creación

de varias sub redes. Cuando la Internet llega por medio de un cable

RJ45, es necesario utilizar un router para conectar una sub red (red

local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes

clases de dirección IP (sin embargo es posible pero no muy

aconsejado utilizar una clase A o B para una red local, estas

corresponden a las clases de Internet).

El router equivale a un PC gestionando varias conexiones de red (los

antiguos routers eran PCs)

Los routers son compatibles con NAT, lo que permite utilizarlos para

redes más o menos extensas disponiendo de gran cantidad de

máquinas y poder crear “correctamente” sub redes. También tienen

la función de cortafuegos (firewall) para proteger la instalación.

Tomado de:http://es.ccm.net/faq/656-redes-concentrador-hub-

conmutador-switch-y-router
SERVIDORES

Un servidor es una aplicación en ejecución (software) capaz de

atender las peticiones de un cliente y devolverle una respuesta en

concordancia. Los servidores se pueden ejecutar en cualquier tipo de

computadora, incluso en computadoras dedicadas por ello algunos

los denominan Servidores Dedicados, a las cuales se les conoce

individualmente como «el servidor». En la mayoría de los casos una

misma computadora puede proveer múltiples servicios y tener varios

servidores en funcionamiento. también conocidos como Servidores

no dedicados.

SERVIDOR DE CORREO

Un servidor de correo es una aplicación de red de computadoras

ubicada en un servidor de Internet, para prestar servicio de correo

electrónico (correo-e o "e-mail").este tipo de servidor trabaja con el

protocolo SMTP, De forma predeterminada, el protocolo estándar

para la transferencia de correos entre servidores es él.

Servidor de Correo Electrónico o Mail Server

: Es un ordenador dentro de una red que funciona como una oficina

de correo virtual. Transfiere y almacena los mensajes de correo

electrónico a través de una red

Estos servidores tienen programas capaces de almacenar correos

para los usuarios locales y con un conjunto de reglas definidas por el


usuario que determinan cómo el servidor de correo debe reaccionar

ante el destino de un mensaje específico.

Normalmente estos servidores se dividen en otros 2 diferentes, una

para el correo entrante y otro para el saliente:

Los servidores POP3 retienen los mensajes de correo electrónico

entrantes hasta que el usuario compruebe su correo y entonces los

transfieren al equipo.

Los servidores SMTP administran el envío de los mensajes de

correo electrónico a Internet. El servidor SMTP administra el correo

electrónico saliente y se utiliza en combinación con un servidor POP3

o IMAP de correo electrónico entrante.

Otro tipo de servidores de correo son los IMAP que permiten

trabajar con los mensajes de correo electrónico sin necesidad de

descargarlos antes al equipo. Puedes obtener una vista previa,

eliminar y organizar los mensajes directamente en el servidor de

correo sin descargarlos en tu equipo.

Servidor FTP

: Se trata de uno de los más antiguos en Internet, "file transfer

protocol" o en Español Protocolo Para la Transferencia de Archivos.

Se utilizan para realizar una transferencia segura de archivos entre


ordenadores (envío de archivos de un sitio a otro). Los FTP garantiza

la seguridad de los archivos y control de su transferencia.

En este caso el cliente 1 envía una petición al servidor FTP para

que le envíe un archivo al cliente 2. El servidor se lo envía y el cliente

2 lo recibe. Todo este proceso se realiza mediante un programa

llamado FTP instalado en el cliente 1 y en el 2. El servidor dispondrá

de otro programa (software) que se encargará de la recepción y el

envío.

Este tipo de servidores se utilizan para subir archivos de páginas

web a los servidores web, archivos de imágenes, videos, para hacer

backup (copias de seguridad), etc.

Tomado : http://www.areatecnologia.com/informatica/servidor-y-

tipos.html

Web Server o Servidor Web

Almacena los archivos de una web del tipo HTML (contenido de la

página web) y los proporciona a los clientes que los solicitan

haciendo la transferencia de los archivos a través de la red mediante

los navegadores. Los archivos HTML incluyen texto, imágenes,

videos, etc.. pero que solo los navegadores pueden visualizar.


El servidor "sirve" (envía) el archivo HTML al navegador del cliente

para que lo pueda visualizar. El servidor, el navegador y la

comunicación a través de la red seguirán unas normas llamadas

"protocolo HTTP".

Tomado de:http://www.areatecnologia.com/informatica/servidor-y-

tipos.html

SERVIDOR WEB

El espacio que te dejan estos servidores para alojar tu web se llama

Hosting. Hay dos tipos principales de hosting:

Hosting Compartido

En el servidor web hay varias páginas alojadas de distintos clientes.

Hosting Dedicado:

tienes un servidor para ti solito donde puedes alojar tus webs.

Lógicamente son más caros.

Dentro de la red de internet hay unos servidores que se llaman

DNS que son los encargan de gestionar los nombres de los dominios

de las páginas web. Estos servidores se llaman Servidores DNS.


QUE ES UN DNS

DNS, por sus siglas en inglés, Domain Name System) es un sistema

de nomenclatura jerárquico descentralizado para dispositivos

conectados a redes IP como Internet o una red privada. Este sistema

asocia información variada con nombres de dominios asignado a

cada uno de los participantes. Su función más importante es

"traducir" nombres inteligibles para las personas en identificadores

binarios asociados con los equipos conectados a la red, esto con el

propósito de poder localizar y direccionar estos equipos

mundialmente. El servidor DNS utiliza una base de datos distribuida y

jerárquica que almacena información asociada a nombres de dominio

en redes como Internet. Aunque como base de datos el DNS es

capaz de asociar diferentes tipos de información a cada nombre, los

usos más comunes son la asignación de nombres de dominio a

direcciones IP y la localización de los servidores de correo

electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función

más conocida de los protocolos DNS. Por ejemplo, si la dirección IP

del sitio Google es 216.58.210.163, la mayoría de la gente llega a

este equipo especificando www.google.es y no la dirección IP.

Además de ser más fácil de recordar, el nombre es más fiable.2 La

dirección numérica podría cambiar por muchas razones, sin que

tenga que cambiar el nombre tan solo la IP del sitio web.


SERVIDORES PROXY

Se utilizan para administrar una red de ordenadores, permitiendo el

acceso o no a la red de los clientes. Suelen incluir protección de la

red como por ejemplo un firewall (cortafuegos).

SERVIDORES DE BASES DE DATOS

Son ordenadores preparados para alojar bases de datos para ser

utilizadas por uno o más clientes. Además estos servidores realizan

tareas como el análisis de los datos, el almacenamiento, la

manipulación de datos, y otras tareas específicas.

- Servidores de Audio/Video: Permiten transmitir contenido

multimedia en streaming. El streaming es una técnica de envío

continuo de información, que permite por ejemplo, ir viendo una

película según se va descargando, sin necesidad de descargarla por

completo para visualizarla.

SERVIDOR DE IMPRESIÓN

Es u software que permite que las pc´s de una red local puedan

hacer uso de las impresoras de la red de una forma eficaz, ya que

centraliza las tareas de impresión facilitando una gestión de las

mismas.

http://www.areatecnologia.com/informatica/servidor-y-tipos.html
ESTÁNDARES Y PROTOCOLOS DE RED

Al igual que todo en las redes no existe la excepción también trabaja

con estándares establecidos por entidades reguladas mundialmente.

Es decir que para implementar una red usted debe trabajar con el

estándar necesario dependiendo de la red que implemente. ¿pero

que es un estándar?

¿QUÉ ES ICANN?

Internet Corporation for Assigned Names and Numbers (ICANN) es

una organización sin fines de lucro que opera a nivel internacional,

responsable de asignar espacio de direcciones numéricas de

protocolo de Internet (IP), identificadores de protocolo y de las

funciones de gestión [o administración] del sistema de nombres de

dominio de primer nivel genéricos (gTLD) y de códigos de países

(ccTLD), así como de la administración del sistema de servidores


raíz. Aunque en un principio estos servicios los desempeñaba

Internet Assigned Numbers Authority (IANA) y otras entidades bajo

contrato con el gobierno de EE.UU., actualmente son responsabilidad

de ICANN.

Como asociación privada-pública, ICANN está dedicada a preservar

la estabilidad operacional de Internet, promover la competencia,

lograr una amplia representación de las comunidades mundiales de

Internet y desarrollar las normativas adecuadas a su misión por

medio de procesos “de abajo hacia arriba” basados en el consenso.

¿Qué es el Sistema de Nombres de Dominio?

El sistema de nombres de dominio (DNS) ayuda a los usuarios a

navegar en Internet. Las computadoras en Internet tienen una

dirección única llamada “dirección IP” (dirección de protocolo de

Internet). Como las direcciones IP (compuestas por una cadena de

números) son difíciles de recordar, el DNS permite usar una cadena

de letras (el “nombre del dominio”) para que usted pueda escribir

www.icann.org en vez de “192.0.34.163”.

El DNS traduce el nombre del dominio a la dirección IP que le

corresponde y lo conecta con el sitio web que desea. El DNS también

permite el funcionamiento del correo electrónico, de manera tal que

los mensajes que envía lleguen al destinatario que corresponda, y

muchos otros servicios de Internet.


Tomado de : https://archive.icann.org/tr/spanish.html

Los logros de ICANN

Entre los recientes logros de ICANN:

ICANN estableció la competencia en el mercado para los registros de

nombres de dominio genéricos de primer nivel (gTLD) al romper el

monopolio que existía hasta 1998 lo cual ha dado como resultado

una reducción del 80% del costo de los nombres de dominio y

ahorrado a consumidores y negocios más de mil millones de dólares

anuales en las tarifas de registro de dominios.

ICANN implementó una Política Uniforme de resolución de

controversias de nombre de dominio (UDRP) que se ha usado para

resolver más de 5000 controversias sobre los derechos de nombres

de dominio. La UDRP se ha diseñado para que sea eficaz y

económica.

En coordinación con las comunidades técnicas correspondientes y

con las partes interesadas, ICANN ha adoptado normas generales

para nombres de dominio internacionalizados (IDN), abriendo así el

camino para registros de dominios en cientos de idiomas.

PROYECTO 802 CONEXIÓN.

Cuando comenzaron a aparecer las primeras redes de área local

(LAN, Local Area Networks) como herramientas potenciales de


empresa a finales de los setenta, el IEEE observó que era necesario

definir ciertos estándares para redes de área local. Para conseguir

esta tarea, el IEEE emprendió lo que se conoce como proyecto 802,

debido al año y al mes de comienzo (febrero de 1980). Aunque los

estándares IEEE 802 publicados realmente son anteriores a los

estándares ISO, ambos estaban en desarrollo aproximadamente al

mismo tiempo y compartían información que concluyó en la creación

de dos modelos compatibles. El proyecto 802 definió estándares de

redes para los componentes físicos de una red (la tarjeta de red y el

cableado) que se corresponden con los niveles físicos y de enlace de

datos del modelo OSI. Las especificaciones 802 definen estándares

para:

1. Tarjetas de red (NIC).

2. Componentes de redes de área global (WAN, Wide Area

Networks).

3. Componentes utilizadas para crear redes de cable coaxial y de par

trenzado.

Las especificaciones 802 definen la forma en que las tarjetas de red

acceden y transfieren datos sobre el medio físico. Éstas incluyen

conexión, mantenimiento y desconexión de dispositivos de red.

La selección del protocolo a ejecutar en el nivel de enlace de datos

es la decisión más importante que se debe tomar cuando se diseña


una red de área local (LAN). Este protocolo define la velocidad de la

red, el método utilizado para acceder a la red física, los tipos de

cables que se pueden utilizar y las tarjetas de red y dispositivos que

se instalan.

ESTANDAR 802.1 CONEXIÓN ENTRE REDES.

La IEEE 802.1X es una norma de la IEEE para control de admisión

de red basada en puertos. Es parte del grupo de protocolos IEEE 802

(IEEE 802.1). Permite la autenticación de dispositivos conectados a

un puerto LAN, estableciendo una conexión punto a punto o

previniendo el acceso por ese puerto si la autenticación falla. Es

utilizado en algunos puntos de acceso inalámbricos cerrados y se

basa en el protocolo de autenticación extensible (EAP–RFC 2284). El

RFC 2284 ha sido declarado obsoleto en favor del RFC 3748. 802.1X

está disponible en ciertos conmutadores de red y puede configurarse

para autenticar nodos que están equipados con software suplicante.

Esto elimina el acceso no autorizado a la red al nivel de la capa de

enlace de datos. Algunos proveedores están implementando 802.1X

en puntos de acceso inalámbricos que pueden utilizarse en ciertas

situaciones en las cuales el punto de acceso necesita operarse como

un punto de acceso cerrado, corrigiendo fallas de seguridad de WEP.

Esta autenticación es realizada normalmente por un tercero, tal como

un servidor de RADIUS. Esto permite la autenticación sólo del cliente

o, más apropiadamente, una autenticación mutua fuerte utilizando


protocolos como EAP-TLS. La norma 802.1 describe la interrelación

entre las partes del documento y su relación con el Modelo de

Referencia ISO. También contiene información sobre normas de

gestión de red e interconexión de redes. Establece los estándares de

interconexión relacionados con la gestión de redes.

802.2 Control de Enlace Lógico (LLC).

IEEE 802.2 es el estándar IEEE 802 que define el control de enlace

lógico (LLC), que es la parte superior de la capa enlace en las redes

de área local. La subcapa LLC presenta un interfaz uniforme al

usuario del servicio enlace de datos, normalmente la capa de red.

Bajo la subcapa LLC esta la subcapa Media Access Control (MAC),

que depende de la configuración de red usada (Ethernet, token ring,

FDDI, 802.11, etc.). El estándar IEEE incluye esta subcapa que

añade las etiquetas estándar de 8-bit DSAP (Destination Service

Access Point) and SSAP (Source Service Access Point) a los

paquetes del tipo de conexión. También hay un campo de control de

8 o 16 bits usado en funciones auxiliares como Control de flujo. Hay

sitio para 64 números SAP globalmente asignados, y la IEEE no los

asigna a la ligera. Cada IP no tiene un número SAP asignado, porque

solo los “estándares internacionales” pueden tener números SAP.

Los protocolos que no lo son pueden usar un número SAP del

espacio de SAP administrado localmente. EL Subnetwork Access

Protocol (SNAP) permite valores EtherType usados para especificar


el protocolo transportado encima de IEEE 802.2, y también permite a

los fabricantes definir sus propios espacios de valores del protocolo.

802.3 ETHERNET.

La primera versión fue un intento de estandarizar ethernet aunque

hubo un campo de la cabecera que se definió de forma diferente,

posteriormente ha habido ampliaciones sucesivas al estándar que

cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit

Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y

distintos tipos de medios, tanto de fibra óptica como de cables de

cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se

usa en la práctica, aunque a diferencia de otros grupos este suele

estar cerca de la realidad.

802.4 TOKEN BUS.

Las redes que siguen el protocolo IEEE 802.3 se han extendido

rápidamente, sobre todo por su facilidad de instalación. Sin embargo,

tienen un problema que representa un escollo importante en algunas

aplicaciones: su carácter probabilístico en la resolución de las

colisiones puede provocar retardos importantes en las transmisiones

en casos extremos. Algunas aplicaciones no soportan tales retardos,

sobre todo las que son críticas en el tiempo, es decir, en aplicaciones

en tiempo real, como el control de procesos industriales. Una red que


no tiene el problema de colisiones podría ser una red en anillo, como

veremos más adelante. Sin embargo, la topología física en anillo

tiene desventajas importantes cuando el ámbito de la red es más

amplio: es más fácil cablear un edificio con segmentos de cable

longitudinales que con líneas circulares. Estas razones pusieron en

marcha que la IEEE pensara en un nuevo estándar que aglutinara las

ventajas físicas de una red en bus con las lógicas de una red en

anillo. El resultado fue el estándar IEEE 802.4, que define una red en

bus por paso de testigo. El testigo no es más que una trama de

control que informa del permiso que tiene una estación para usar los

recursos de la red. Ninguna estación puede transmitir mientras no

recibe el testigo que la habilita para hacerlo. La red IEEE 802.4 está

físicamente constituida como un bus, semejante al de la red IEEE

802.3, aunque desde el punto de vista lógico la red se organiza como

si se tratase de un anillo. Cada estación tiene un número asociado

por el que es identificada unívocamente. El testigo es generado por

la estación con el número mayor cuando se pone en marcha la red.

El testigo se pasa a la estación siguiente en orden descendente de

numeración. Esta nueva estación recoge el testigo y se reserva el

derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si

ha expirado un tiempo determinado, debe generar otro testigo con la

dirección de la inmediatamente inferior. El proceso se repite para

cada estación de la red. De este modo, todas las estaciones pueden


transmitir periódicamente; se trata, por tanto, de un complejo sistema

de multiplexación en el tiempo.

Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el

modo en que las estaciones se incorporarán al anillo lógico cuando

sean encendidas o, por el contrario, la manera en que se

desconectarán, sin interrumpir por ello el procedimiento lógico de

paso de testigo.

En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios

por el que viajarán señales moduladas, es decir, IEEE 802.4 es una

red en banda ancha que modula sus señales en el nivel físico.

También se permite la utilización de repetidores con objeto de alargar

la longitud de la red. Las velocidades de transferencia de datos que

prevé esta norma están comprendidas entre 1,5 y 10 Mbps. Hay que

hacer notar que aunque la estructura física de la IEEE 802.3 y de la

IEEE 802.4 es

,,,,,,semejante desde el punto de vista topológico, las normas son

totalmente incompatibles desde el punto de vista físico: ni el medio

de transmisión es el mismo, ni la codificación de las señales

coinciden.

802.5 TOKEN RING.

El IEEE 802.5 es un estándar definido por el Institute of Electrical and

Electronics Engineers (IEEE), y define una red de área local (LAN) en


configuración de anillo (Ring), con método de paso de testigo (Token)

como control de acceso al medio. Su velocidad del estándar es de 4

ó 16 Mbps. El primer diseño de una red de Token Ring fue atribuido a

E. E. Newhall en el año 1969. International Business Machines (IBM)

publicó por primera vez su topología de Token Ring en marzo de

1982, cuando esta compañía presentó los papeles para el proyecto

802 del IEEE. IBM anunció un producto Token Ring en 1984, y en

1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y

totalmente compatible con la red del token ring de IBM. De hecho, la

especificación de IEEE 802.5 fue modelada después del token ring, y

continúa sombreando el desarrollo del mismo. Además, el token ring

de la IBM especifica una estrella, con todas las estaciones del

extremo unidas a un dispositivo al que se le llama "unidad del acceso

multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una

topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica

se basa en una estrella, y tampoco especifica un tipo de medios,

mientras que las redes del token ring de la IBM utilizan el tamaño del

campo de información de encaminamiento. El IEEE 802.5 soporta

dos tipos de frames básicos: tokens y frames de comandos y de

datos. El Token es una trama que circula por el anillo en su único

sentido de circulación. Cuando una estación desea transmitir y el

Token pasa por ella, lo toma. Éste sólo puede permanecer en su

poder un tiempo determinado (10 ms). Tienen una longitud de 5

bytes y consiste en un delimitador de inicio, un byte de control de


acceso y un delimitador de fin. En cuanto a los Frames de comandos

y de datos pueden variar en tamaño, dependiendo del tamaño del

campo de información. Los frames de datos tienen información para

protocolos mayores, mientras que los frames de comandos contienen

información de control.

802.6 FDDI.

IEEE 802.6 es un estándar de la serie 802 referido a las redes MAN

(Metropolitan Area Network). Actualmente el estándar ha sido

abandonado debido al desuso de las redes MAN, y a algunos

defectos provenientes de este protocolo (no es muy efectivo al

conectar muchas estaciones de trabajo).

El IEEE 802.6, también llamado DQDB (Distributed Queue Dual Bus,

bus doble de colas distribuidas), está formado por dos buses

unidireccionales paralelos que serpentean a

través del área o ciudad a cubrir. Cada bus tiene un Head-end, el

cual genera células para que viajen corriente abajo. Cuando una

estación desea transmitir tiene que confirmar primero la dirección del

receptor (si esta a la derecha o a la izquierda) y luego tomar el bus

correspondiente. Esto generó un gran problema ya que una vez

conformada la red, cada estación tiene que chequear las direcciones

de las otras estaciones, generando grandes demoras de tiempo.


802.11 LAN INALÁMBRICAS.

El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de

comunicaciones del IEEE que define el uso de los dos niveles más

bajos de la arquitectura OSI (capas física y de enlace de datos),

especificando sus normas de funcionamiento en una WLAN. En

general, los protocolos de la rama 802.x definen la tecnología de

redes de área local. La familia 802.11 actualmente incluye seis

técnicas de transmisión por modulación que utilizan todas los mismos

protocolos. El estándar original de este protocolo data de 1997, era el

IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la

banda de frecuencia de 2,4 GHz En la actualidad no se fabrican

productos sobre este estándar. El término IEEE 802.11 se utiliza

también para referirse a este protocolo al que ahora se conoce como

"802.11legacy." La siguiente modificación apareció en 1999 y es

designada como IEEE 802.11b, esta especificación tenía velocidades

de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz.

También se realizó una especificación sobre una frecuencia de 5 Ghz

que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible

con los productos de la b y por motivos técnicos casi no se

desarrollaron productos. Posteriormente se incorporó un estándar a

esa velocidad y compatible con el b que recibiría el nombre de

802.11g. En la actualidad la mayoría de productos son de la

especificación b y de la g . El siguiente paso se dará con la norma

802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente
ya existen varios productos que cumplen un primer borrador del

estándar N con un máximo de 300 Mbps (80-100 estables). La

seguridad forma parte del protocolo desde el principio y fue mejorada

en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n)

son mejoras de servicio y extensiones o correcciones a

especificaciones anteriores. El primer estándar de esta familia que

tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de

los productos que se comercializan siguen el estándar 802.11g con

compatibilidad hacia el 802.11b.

Los estándares 802.11b y 802.11g utilizan bandas de 2,4 Ghz que no

necesitan de permisos para su uso. El estándar 802.11a utiliza la

banda de 5 GHz. El estándar 802.11n hará uso de ambas bandas,

2,4 GHz y 5 GHz. Las redes que trabajan bajo los estándares

802.11b y 802.11g pueden sufrir interferencias por parte de hornos

microondas, teléfonos inalámbricos y otros equipos que utilicen la

misma banda de 2,4 Ghz.

Los estándares de redes de área local definidos por los comités 802

se clasifican en 16 categorías que se pueden identificar por su

número acompañado del 802: Categorías de las especificaciones

802
Especificación Descripción

802.1 Establece los estándares

de interconexión

relacionados con la

gestión de redes.

802.2 Define el estándar

general para el nivel de

enlace de datos. El IEEE

divide este nivel en dos

subniveles: los niveles

LLC y MAC. El nivel MAC

varía en función de los

diferentes tipos de red y

está definido por el

estándar IEEE 802.3.

802.3 Define el nivel MAC para

redes de bus que utilizan

Acceso múltiple por

detección de portadora

con detección de

colisiones (CSMA/CD,

Carrier-Sense Multiple
Access with Collision

Detection). Éste es el

estándar Ethernet.

802.4 Define el nivel MAC para

redes de bus que utilizan

un mecanismo de paso

de testigo (red de área

local Token Bus).

802.5 Define el nivel MAC para

redes Token Ring (red de

área local Token Ring).

802.6 Establece estándares

para redes de área

metropolitana (MAN,

Metropolitan Area

Networks), que son redes

de datos diseñadas para

poblaciones o ciudades.

En términos de extensión

geográfica, las redes de

área metropolitana

(MAN) son más grandes


que las redes de área

local (LAN), pero más

pequeñas que las redes

de área global (WAN).

Las redes de área

metropolitana (MAN) se

caracterizan,

normalmente, por

conexiones de muy alta

velocidad utilizando

cables de fibra óptica u

otro medio digital.

802.7 Utilizada por el grupo

asesor técnico de banda

ancha (Broadband

Technical Advisory

Group).

802.8 Utilizada por el grupo

asesor técnico de fibra

óptica (Fiber-Optic

Technical Advisory

Group).
802.9 Define las redes

integradas de voz y

datos.

802.10 Define la seguridad de

las redes.

802.11 Define los estándares de

redes sin cable.

802.11b Ratificado el 16 de

Septiembre de 1.999,

proporciona el

espaldarazo definitivo a

la normativa estándar

inicial, ya que permite

operar a velocidades de

11 Mbps y resuelve

carencias técnicas

relativas a la falta de

itinerancia, seguridad,

escalabilidad, y gestión

existentes hasta ahora.

802.12 Define el acceso con

prioridad por demanda


(Demand Priority Access)

a una LAN, 100BaseVG-

AnyLAN.

802.13 No utilizada.

802.14 Define los estándares de

módem por cable.

802.15 Define las redes de área

personal sin cable

(WPAN, Wireless

Personal

Arquitectura de protocolos.

La conexión de equipos informáticos distantes es, hoy por hoy, una

tarea complicada, y más si tenemos es cuenta las dimensiones y

complejidad que puedan tener las redes de las que forman parte

esos equipos. Para poder solventarlo, se estructura el proceso en

varios problemas, cada uno debiendo resolver distintos aspectos del

proceso completo. Esto es lo que llamamos arquitectura de

protocolos. La funcionalidad de un sistema de telecomunicaciones se

divide en subsistemas jerárquicos. Cuando tenemos un subsistema

debemos tener también los subsitemas inferiores. Una arquitectura

de protocolos es una técnica para estructurar jerárquicamente la


funcionalidad de un sistema de comunicaciones, utilizando protocolos

estructurados y definiendo su estructura.

TCP/IP.

Este no es un protocolo, sino un conjunto de protocolos, que toma su

nombre de los dos más conocidos: TCP (Transmission Control

Protocol, protocolo de control de transmisión) e IP (Internet Protocol).

Esta familia de protocolos es la base de la red Internet, la mayor red

de ordenadores del mundo. Por lo cual, se ha convertido en el más

extendido. HISTORIA El Protocolo de Internet (IP) y el Protocolo de

Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el

informático estadounidense Vinton Cerf como parte de un proyecto

dirigido por el ingeniero norteamericano Robert Kahn y patrocinado

por la Agencia de Programas Avanzados de Investigación (ARPA,

siglas en inglés) del Departamento Estadounidense de Defensa.

Internet comenzó siendo una red informática de ARPA (llamada

ARPAnet) que conectaba redes de computadoras de varias

universidades y laboratorios en investigación en Estados Unidos.

World Wibe Web se desarrolló en 1989 por el informático británico

Timothy Berners-Lee para el Consejo Europeo de Investigación

Nuclear (CERN, siglas en francés). La arquitectura del TCP/IP consta

de cinco niveles o capas en las que se agrupan los protocolos, y que

se relacionan con los niveles OSI de la siguiente manera: Aplicación:

Se corresponde con los niveles OSI de aplicación, presentación y


sesión. Aquí se incluyen protocolos destinados a proporcionar

servicios, tales como correo electrónico (SMTP), transferencia de

ficheros (FTP), conexión remota (TELNET) y otros más recientes

como el protocolo HTTP (Hypertext Transfer Protocol). Transporte:

Coincide con el nivel de transporte del modelo OSI. Los protocolos

de este nivel, tales como TCP y UDP, se encargan de manejar los

datos y proporcionar la fiabilidad necesaria en el transporte de los

mismos.

Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP,

que se encarga de enviar los paquetes de información a sus destinos

correspondientes. Es utilizado con esta finalidad por los protocolos

del nivel de transporte. Físico : Análogo al nivel físico del OSI. Red :

Es la interfaz de la red real. TCP/IP no especifica ningún protocolo

concreto, así es que corre por las interfaces conocidas, como por

ejemplo: 802.2, CSMA/CD, X.25, etc. PROTOCOLOS TCP/IP FTP

(File Transfer Protocol). Se utiliza para transferencia de archivos.

SMTP (Simple Mail Transfer Protocol). Es una aplicación para el

correo electrónico. TELNET: Permite la conexión a una aplicación

remota desde un proceso o terminal. RPC (Remote Procedure Call).

Permite llamadas a procedimientos situados remotamente. Se

utilizan las llamadas a RPC como si fuesen procedimientos locales.

SNMP (Simple Network Management Protocol). Se trata de una

aplicación para el control de la red. NFS (Network File System).


Permite la utilización de archivos distribuidos por los programas de la

red. X-Windows. Es un protocolo para el manejo de ventanas e

interfaces de usuario.

NetBEUI/NetBIOS.

NetBEUI (NetBIOS Extended User Interface, en español Interfaz

extendida de usuario de NetBIOS), es un protocolo de nivel de red

sin encaminamiento y bastante sencillo utilizado como una de las

capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI

es utilizado por muchos sistemas operativos desarrollados en los

1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y

Windows NT. Este protocolo a veces es confundido con NetBIOS,

pero NetBIOS es una idea de como un grupo de servicios deben ser

dados a las aplicaciones. Con NetBEUI se convierte en un protocolo

que implementa estos servicios. NetBEUI puede ser visto como una

implementación de NetBIOS sobre IEEE 802.2 LLC. Otros

protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP,

también implementan los servicios de NetBIOS pero con sus propias

herramientas. NetBEUI usa el modo 1 de IEEE 802.2 para proveer el

servicio de nombres y el de datagramas, y el modo 2 para proveer el

servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo

que se ganó la reputación de usar el interfaz en exceso. NetBIOS fue

desarrollada para las redes de IBM por Saytek, y lo uso también

Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron


también este protocolo para su red de los sistemas operativos LAN

Manager y NetWare. Debido a que NetBEUI no tiene

encaminamiento, sólo puede usarse para comunicar terminales en el

mismo segmento de red, pero puede comunicar dos segmentos de

red que estén conectados mediante un puente de red. Esto significa

que sólo es recomendable para redes medianas o pequeñas. Para

poder usar este protocolo en redes más grandes de forma óptima

debe ser implementado sobre otros protocolos como IPX o TCP/IP.

IPX/SPX.

IPX/SPX (Internet Packet Exchange - Intercambio de Paquetes

interred), cuyas siglas provienen de Internetwork Packet

Exchange/Sequenced Packet Exchange (Intercambio de paquetes

interred/Intercambio de paquetes secuenciales), es un protocolo de

red utilizado por los sistemas operativos Novell Netware. Como

TCP/IP, IPX es un protocolo de datagramas usado para

comunicaciones no orientadas a conexión. IPX y SPX derivan de los

protocolos IDP y SPP de los servicios de red de Xerox. SPX es un

protocolo de la capa de transporte(nivel 4 del modelo OSI) utilizado

en redes Novell Netware. La capa SPX se sitúa encima de la capa

IPX (nivel 3) y proporciona servicios orientados a conexión entre dos

nodos de la red. SPX se utiliza principalmente para aplicaciones

cliente/servidor. Mientras que el protocolo IPX es similar a IP, SPX es

similar a TCP. Juntos, por lo tanto, proporcionan servicios de


conexión similares a TCP/IP. IPX se sitúa en el nivel de red del

modelo OSI y es parte de la pila de protocolos IPX/SPX. IPX/SPX fue

diseñado principalmente para redes de área local (LANs), y es un

protocolo muy eficiente para este propósito (típicamente su

rendimiento supera al de TCP/IP en una LAN). TCP/IP, sin embargo,

se ha convertido en el protocolo estándar de facto en parte por su

superior rendimiento sobre redes de área extensa (WANs) e Internet

(Internet utiliza TCP/IP exclusivamente), y en parte porque es un

protocolo más maduro y se diseñó específicamente con este

propósito en mente. El uso de IPX está disminuyendo desde que el

boom de Internet hizo a TCP/IP casi universal. Los ordenadores y las

redes pueden usar múltiples protocolos de red, así que casi todos los

sitios con IPX estarán usando también TCP/IP para permitir la

conectividad con Internet. Ahora también es posible utilizar productos

de Novell sin IPX, ya que desde hace algunas versiones soportan

ambos, tanto como TCP/IP.

PROTOCOLOS EMERGENTES

VPN

El concepto de Red Privada Virtual (RPV) aparece frecuentemente

asociado a los de conectividad, Internet y seguridad. Este artículo

explica los fundamentos de esta moderna tecnología de conexión.


Las RPV son también conocidas con el acrónimo VPN,

correspondiente a Virtual Private Network (Red Privada Virtual en

inglés).

La VPN es una tecnología de red que permite una extensión de la

red local sobre una red pública o no controlada, como por ejemplo

Internet. El ejemplo más común es la posibilidad de conectar dos o

más sucursales de una empresa utilizando como vínculo Internet,

permitir a los miembros del equipo de soporte técnico la conexión

desde su casa al centro de cómputo, o que un usuario pueda

acceder a su equipo doméstico desde un sitio remoto, como por

ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.

Para hacerlo posible de manera segura es necesario proveer los

medios para garantizar la autenticación, integridad y confidencialidad

de toda la comunicación:

Autenticación y autorización: ¿Quién está del otro lado?

Usuario/equipo y qué nivel de acceso debe tener.

Integridad: La garantía de que los datos enviados no han sido

alterados. Para ello se utiliza un metodo de comparación (Hash).Los

algoritmos comunes de comparacion son Message Digest(MD) y

Secure Hash Algorithm (SHA).

Confidencialidad: Dado que los datos viajan a través de un medio

potencialmente hostil como Internet, los mismos son susceptibles de

intercepción, por lo que es fundamental el cifrado de los mismos. De


este modo, la información no debe poder ser interpretada por nadie

más que los destinatarios de la misma.Se hace uso de algoritmos de

cifrado como Data Encryption Standard (DES),Triple DES(3DES) y

Advanced Encryption Standard (AES).

No repudio, es decir un mensaje tiene que ir firmado, y el que lo

firma no puede negar que el mensaje lo envió él.

REQUERIMIENTOS BÁSICOS

Identificación de Usuario Las VPN's (Redes Virtuales Privadas)

deben verificar la identidad de los usuarios y restringir su acceso a

aquellos que no se encuentren autorizados. Codificación de Datos

Los datos que se van a transmitir a través de la red pública (Internet),

antes deben ser cifrados, para que así no puedan ser leídos. Esta

tarea se realiza con algoritmos de cifrado como DES o 3DES.

Administración de claves Las VPN's deben actualizar las claves de

cifrado para los usuarios. Soporte a protocolos múltiples

Las VPN's deben manejar los protocolos comunes, como son el

Protocolo de Internet (IP), intercambio de paquetes interred (IPX),

etc.

TIPOS DE VPN (RED PRIVADA VIRTUAL)

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto


Éste es quizás el modelo más usado actualmente y consiste en

usuarios o proveedores que se conectan con la empresa desde sitios

remotos (oficinas comerciales, domicilios, hotel, aviones, etcétera)

utilizando Internet como vínculo de acceso. Una vez autenticados

tienen un nivel de acceso muy similar al que tienen en la red local de

la empresa. Muchas empresas han reemplazado con esta tecnología

su infraestructura 'dial-up' (módems y líneas telefónicas), aunque por

razones de contingencia todavía conservan sus viejos modems.

Existen excelentes equipos en el mercado.

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede

central de organización. El servidor VPN, que posee un vínculo

permanente a Internet, acepta las conexiones vía Internet

provenientes de los sitios y establece el túnel VPN. Los servidores de

las sucursales se conectan a Internet utilizando los servicios de su

proveedor local de Internet, típicamente mediante conexiones de

banda ancha. Esto permite eliminar los costosos vínculos punto a

punto tradicionales, sobre todo en las comunicaciones

internacionales.... Es más común el punto anterior, también llamada

tecnología de túnel o tunneling: Tunneling Internet se construyó

desde un principio como un medio inseguro. Muchos de los

protocolos utilizados hoy en día para transferir datos de una máquina

a otra a través de la red carecen de algún tipo de cifrado o medio de

seguridad que evite que nuestras comunicaciones puedan ser


interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos

protocolos ampliamente usados, utilizan comunicaciones que viajan

en claro a través de la red. Esto supone un grave problema, en todas

aquellas situaciones en las que queremos transferir entre máquinas

información sensible, como pueda ser una cuenta de usuario

(nombre de usuario y contraseña), y no tengamos un control absoluto

sobre la red, a fin de evitar que alguien pueda interceptar nuestra

comunicación por medio de la técnica del hombre en el medio (man

in the middle), como es el caso de la Red de redes. ¿Qué es el

tunneling?

El problema de los protocolos que envían sus datos en claro, es

decir, sin cifrarlos, es que cualquier persona que tenga acceso físico

a la red en la que se sitúan nuestras máquinas puede ver dichos

datos. Es tan simple como utilizar un sniffer, que básicamente, es

una herramienta que pone nuestra tarjeta de red en modo promiscuo

(modo en el que las tarjetas de red operan aceptando todos los

paquetes que circulan por la red a la que se conectan, sean o no

para esa tarjeta). De este modo, alguien que conecte su máquina a

una red y arranque un sniffer recibirá y podrá analizar por tanto todos

los paquetes que circulen por dicha red. Si alguno de esos paquetes

pertenece a un protocolo que envía sus comunicaciones en claro, y

contiene información sensible, dicha información se verá

comprometida. Si por el contrario,


ciframos nuestras comunicaciones con un sistema que permita

entenderse sólo a las dos máquinas que queremos sean partícipes

de la comunicación, cualquiera que intercepte desde una tercera

máquina nuestros paquetes, no podrá hacer nada con ellos, al no

poder descifrar los datos. Una forma de evitar el problema que nos

atañe, sin dejar por ello de utilizar todos aquellos protocolos que

carezcan de medios de cifrado, es usar una útil técnica llamada

tunneling. Básicamente, esta técnica consiste en abrir conexiones

entre dos máquinas por medio de un protocolo seguro, como puede

ser SSH (Secure SHell), a través de las cuales realizaremos las

transferencias inseguras, que pasarán de este modo a ser seguras.

De esta analogía viene el nombre de la técnica, siendo la conexión

segura (en este caso de ssh) el túnel por el cual enviamos nuestros

datos para que nadie más aparte de los interlocutores que se sitúan

a cada extremo del túnel, pueda ver dichos datos. Ni que decir tiene,

que este tipo de técnica requiere de forma imprescindible que

tengamos una cuenta de acceso seguro en la máquina con la que

nos queremos comunicar.

VPN interna WLAN

Este esquema es el menos difundido pero uno de los más poderosos

para utilizar dentro de la empresa. Es una variante del tipo "acceso

remoto" pero, en vez de utilizar Internet como medio de conexión,

emplea la misma red de área local (LAN) de la empresa. Sirve para

aislar zonas y servicios de la red interna. Esta capacidad lo hace muy


conveniente para mejorar las prestaciones de seguridad de las redes

inalámbricas (WiFi). Un ejemplo muy clásico es un servidor con

información sensible, como las nóminas de sueldos, ubicado detrás

de un equipo VPN, el cual provee autenticación adicional más el

agregado del cifrado, haciendo posible que sólo el personal de

RRHH habilitado pueda acceder a la información.

¿Por qué VPN?

Coste

La principal motivación del uso y difusión de esta tecnología es la

reducción de los costos de comunicaciones directos, tanto en líneas

dial-up como en vínculos WAN dedicados. Los costos se reducen

drásticamente en estos casos:

En el caso de accesos remotos, llamadas locales a los ISP

(Internet Service Provider) en vez de llamadas de larga distancia a

los servidores de acceso remoto de la organización. O también

mediante servicios de banda ancha.

En el caso de conexiones punto a punto, utilizando servicios de

banda ancha para acceder a Internet, y desde Internet llegar al

servidor VPN de la organización. Todo esto a un costo sensiblemente

inferior al de los vínculos WAN dedicados.

Ancho de banda

Podemos encontrar otra motivación en el deseo de mejorar el ancho

de banda utilizado en conexiones dial-up. Las conexiones VPN de


banda ancha mejoran notablemente la capacidad del vínculo, pero

los costos son más altos..


Implementaciones

Todas las opciones disponibles en la actualidad caen en tres

categorías básicas: soluciones de hardware, soluciones basadas en

cortafuegos y aplicaciones VPN por software.

El protocolo estándar de hecho es el IPSEC, pero también tenemos

PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y

desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos

de clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada

con el protocolo SSL/TLS, que intenta hacer más amigable la

configuración y operación de estas soluciones.

Las soluciones de hardware casi siempre ofrecen mayor

rendimiento y facilidad de configuración, aunque no tienen la

flexibilidad de las versiones por software. Dentro de esta familia

tenemos a los productos de Nortel, Cisco, Linksys, Netscreen,

Symantec, Nokia, US Robotics, D-link etc.

En el caso basado en cortafuegos, se obtiene un nivel de

seguridad alto por la protección que brinda el cortafuegos, pero se

pierde en rendimiento. Muchas veces se ofrece hardware adicional

para procesar la carga VPN. Por ejemplo: Checkpoint NG, Cisco Pix.

Las aplicaciones VPN por software son las más configurables y

son ideales cuando surgen problemas de interoperatividad en los

modelos anteriores. Obviamente el rendimiento es menor y la


configuración más delicada, porque se suma el sistema operativo y la

seguridad del equipo en general. Aquí tenemos por ejemplo a las

soluciones nativas de Windows, Linux y los Unix en general. Por

ejemplo productos de código abierto (Open Source) como OpenSSH,

OpenVPN y FreeS/Wan.

Ventajas

Una de sus ventajas más importantes es su integridad,

confidencialidad y seguridad de datos.

Las VPN´s reducen costos y son sencillas de usar.

Su instalación es sencilla en cualquier PC.

Su control de acceso esta basado en políticas de la organización.

Los algoritmos de compresión que utiliza una VPN optimizan el

tráfico del usuario.

Las VPN´s evitan el alto costo de las actualizaciones y

mantenimiento de PC's remotas.

Las VPN´s ahorran en costos de comunicaciones y en costes

operacionales.

Los trabajadores, mediante el uso de las VPN´s, pueden acceder a

los servicios de la compañía sin necesidad de llamadas.

Una organización puede ofrecer servicios a sus socios mediante

VPN´s, ya que éstas permiten acceso controlado y brindan un canal

seguro para compartir la información de las organizaciones.


Tipos de Conexión

Conexión de Acceso Remoto

Una conexión de acceso remoto es realizada por un cliente o un

usuario de un computador que se conecta a una red privada, los

paquetes enviados a través de la conexión VPN son originados al

cliente de acceso remoto, y este se autentica al servidor de acceso

remoto, y el servidor se autentica ante el cliente.

Conexión VPN Router a Router

Una conexión VPN router a router es realizada por un router, y este a

su vez se conecta a una red privada. En este tipo de conexión, los

paquetes enviados desde cualquier router no se originan en los

routers. El router que realiza la llamada se autentica ante el router

que responde y este a su vez se autentica ante el router que realiza

la llamada.

Wi-Fi Protected Access WPA

WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un

sistema para proteger las redes inalámbricas (Wi-Fi); creado para

corregir las deficiencias del sistema previo WEP (Wired Equivalent

Privacy - Privacidad Equivalente a Cableado). Los investigadores han

encontrado varias debilidades en el algoritmo WEP (tales como la

reutilización del vector de inicialización (IV), del cual se derivan

ataques estadísticos que permiten recuperar la clave WEP, entre

otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue

creado como una medida intermedia para ocupar el lugar de WEP


mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi

Alliance" (La Alianza Wi-Fi), ver http://www.wi-fi.org/.

Historia

WPA fue diseñado para utilizar un servidor de autenticación

(normalmente un servidor RADIUS), que distribuye claves diferentes

a cada usuario (a través del protocolo 802.1x ); sin embargo, también

se puede utilizar en un modo menos seguro de clave pre-compartida

([PSK] - Pre-Shared Key) para usuarios de casa o pequeña oficina.

La información es cifrada utilizando el algoritmo RC4 (debido a que

WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con

una clave de 128 bits y un vector de inicialización de 48 bits.

Una de las mejoras sobre WEP, es la implementación del Protocolo

de Integridad de Clave Temporal (TKIP - Temporal Key Integrity

Protocol), que cambia claves dinámicamente a medida que el

sistema es utilizado. Cuando esto se combina con un vector de

inicialización (IV) mucho más grande, evita los ataques de

recuperación]] de clave (ataques estadísticos) a los que es

susceptible WEP.

Adicionalmente a la autenticación y cifrado, WPA también mejora la

integridad de la información cifrada. El chequeo de redundancia

cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es

inseguro, ya que es posible alterar la información y actualizar el CRC

del mensaje sin conocer la clave WEP. WPA implementa un código


de integridad del mensaje (MIC - Message Integrity Code), también

conocido como
"Michael". Además, WPA incluye protección contra ataques de

"repetición" (replay attacks), ya que incluye un contador de tramas. Al

incrementar el tamaño de las claves, el número de llaves en uso, y al

agregar un sistema de verificación de mensajes, WPA hace que la

entrada no autorizada a redes inalámbricas sea mucho más difícil. El

algoritmo Michael fue el más fuerte que los diseñadores de WPA

pudieron crear, bajo la premisa de que debía funcionar en las tarjetas

de red inalámbricas más viejas; sin embargo es suceptible a ataques.

Para limitar este riesgo, las redes WPA se desconectan durante 60

segundos al detectar dos intentos de ataque durante 1 minuto.

WPA2

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una

versión previa, que se podría considerar de "migración", no incluye

todas las características del IEEE 802.11i, mientras que WPA2 se

puede inferir que es la versión certificada del estándar 802.11i.

El estándar 802.11i fue ratificado en Junio de 2004.

La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-

Personal y WPA2-Personal y a la versión con autenticación

802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Los

fabricantes comenzaron a producir la nueva generación de puntos de

accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de

cifrado AES (Advanced Encryption Standard). Con este algoritmo

será posible cumplir con los requerimientos de seguridad del

gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para


empresas tanto del sector privado cómo del público. Los productos

que son certificados para WPA2 le dan a los gerentes de TI la

seguridad que la tecnología cumple con estándares de

interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi

Alliance. Si bien parte de las organizaciones estaban aguardando

esta nueva generación de productos basados en AES es importante

resaltar que los productos certificados para WPA siguen siendo

seguros de acuerdo a lo establecido en el estándar 802.11i

También podría gustarte