Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un acceso conmutado es aquel que no está establecido y requiere de una llamada previa para
establecer el canal de comunicación, como puede ser una llamada telefónica.
Un acceso dedicado es aquel donde el canal de comunicación esta siempre establecido facilitando
la comunicación en todo momento, como las conexiones ADSL o tráfico de datos de los
Smartphones actuales.
Existe una frontera virtual a la hora de establecer el paso de una red privada a otra pública. Siempre
es necesario aparatos de interconexión y en especial, enrutadores que dirijan y adopten el tráfico
entre las diferentes redes heterogéneas que existan en el camino a recorrer. Para establecer unas
medidas de seguridad mínimas para crear un servicio perimetral que controle esa frontera virtual
con uno o varios cortafuegos, que analicen el contenido de las tramas y uno o varios servidores
proxy-caché, que analice el contenido de los paquetes, con los que controlar los accesos externos
de los empleados en la zona exterior de la intranet. También habrá que configurar y controlar los
accesos de visitantes o posibles atacantes externos a los servicios web, FTP y correo electrónico…
1
Servicios en Red Idalia
Líneas de acceso conmutadas (LAC) necesitan establecer una llamada entre ambos extremos para
realizar la comunicación.
- Cableados:
o Red Telefónica Conmutada o Red Telefónica Básica (RTC/RTB)
o Red Digital de Servicios Integrados (RDSI)
- Inalámbricas:
o Sistemas de telefonía móvil analógicos (NMT/AMPS/TACS/TRAC)
o Sistema Global de Comunicaciones Móviles(GSM)
o Servicio General de Paquetes por Radio Mejorado (EGPRS/EDGE)
Líneas de acceso delicado (LAD): son exclusivas de los clientes que las han contratado. Se
mantienen activas en todo momento (always oin-line), se dispone de la capacidad de transmisión de
forma permanente, sin que sea preciso establecer una llamada previa. Ancho de banda mayor.
Cableadas
Inalámbricas
Fue la primera tecnología conmutada. Se trata de una red de banda estrecha que funciona de
manera analógica sobre un par trenzado de cobre, del cual solo utiliza dos hilos: una para
transmisión y otra para recepción.
Funciona sobre un par trenzado de cobre de manera digital. Normaliza e integra los servicios
disponibles hasta su aparición (incluidos los de voz y datos), con señales digitales entre el emisor y
el receptor durante todo el trayecto.
Existen dos tipos de RDSI:
Banda ancha: puede utilizarse con velocidades superiores a 2Mbps para dar servicios
avanzados de TV o vídeo bajo demanda y/o videoconferencia.
Banda estrecha: empleada en conexiones conmutadas de 64 kbps, se prevee que se
ampliara. En este caso se recurre a:
o Acceso básico (BRI) – 2 canales B para datos de 64kbps (posible agrupación en
canal H para múltiplos de esta velocidad) + un canal D de control de la línea de
64kbps.
o Acceso primario (PRI) – 30 canales B para datos de 64kbps + canal D de control de
la línea de 64kbps.
Digital Subscriber Line: conjunto de tecnologías engloba la conocida ADSL como otras más
especializadas.
Estas tecnologías utilizan el bucle de abonado actual de par trenzado de cobre de las tecnologías
RTC o RDSI, sobre las que trabajan para convertirlo en una línea digital de alta velocidad de banda
ancha.
2
Servicios en Red Idalia
Distancia max.
2,5 km 4,5 km 4,5 km 5,5 km 3km 300-1300 m
Bucle local
Tecnologías xDSL simétricas: para empresas con mucho tráfico de subida a Internet.
Tecnologías xDSL asimétricas: clientes que descargan mucho más de lo que suben
Para transmitir la voz se necesita una banda de 0 a 4kHz.
Aprovecha las redes de cables eléctricos de baja tensión para convertirlos en una línea digital de
alta velocidad de transmisión de datos.
En la actualidad se utiliza para cablear redes locales aprovechando la instalación eléctrica
disponible.
3
Servicios en Red Idalia
Módems unidireccionales (sat-módem)s: solo pueden recibir datos, ya que cuentan con un
único canal de entrada llamada directo (forward). En el caso de que se quieran enviar y
recibir datos desde internet, habrá que disponer además de una conexión terrestre.
Módems bidireccionales (astromódem): reciben y envían datos. Además del canal de
entrada, cuenta con otro de retorno. Más caros pero no requieren una conexión adicional
4
Servicios en Red Idalia
Este nuevo estándar posee un radio de cobertura que abarca decenas de kilómetros.
En 2011 se aprobó la segunda versión de redes WiMaX, basadas en el estándar del protocolo
IEEE 802.16m, con velocidades de hasta 120 Mbps de bajada y 60 Mbps de subida.
Proporciona una menor latencia y mayor capacidad de VolP.
Hoy día es preciso disponer de un identificador para navegar por Internet y disponer de todos los
servicios propios de un servidor o un ordenador cliente.
En primer lugar habrá que configurar los protocolos TCP/IP locales que suelen incluirse en el núcleo
de cualquier sistema operativo
· La dirección IP, ya sea v.4 (32 bits o 4 valores decimales) o de la nueva versión (128 bits u ocho
bloques con 4 cifras hexadecimales)
· La máscara de subred à se determina la parte o el número de bits de una dirección IP. Sirve para
identificar la red o subred.
· Direcciones IP de los servidores DNS: que permiten resolver los nombres de dominio (ej.
www.google.es) y devolver la dirección IP correspondiente. De este modo se evita que los usuarios
tengan que conocer las direcciones IP a los que desean conectarse.
5
Servicios en Red Idalia
Elementos de interconexión
La señal no puede ir saltando infinitas veces por los amplificadores. Se trata de dispositivos que
actúan a nivel físico, amplificando también la parte de ruido de la señal. La acumulación de ese
ruido puede hacer irreconocible la señal original. Como regla mnemotécnica, se utiliza la
recomendación 5-4-3: no se permite la conexión en cascada de 5 segmentos o lo que es lo mismo,
no se permite la conexión de 4 repetidores o concentradores ni más de 3 segmentos con nodos
conectados. Es decir, dos de de los cinco segmentos se utilizarán, exclusivamente, como elementos
de interconexión.
La mayoría de redes locales utilizan concentradores o hubs, también denominados < repetidores
multipuerto >. En vez de distribuir la señal de estación a estación, el concentrador reúne todas las
conexiones, de modo que el fallo de una de ellas no afecta al funcionamiento general de toda la red.
Topología estrella.
Puente
Es el componente que interconecta redes con distintas topología y protocolos en el nivel de subred.
Se encarga de la adaptación de la información de una red a otra, es decir, realiza la función de
traductor, de modo que puede transformar las tramas para que sean compatibles entre sí.
Permiten conectar redes del tipo IEEE 802. Cada combinación de interconexión
Puentes de 802.x-802.y
requiere soluciones diferenciadas.
Puentes por Permiten interconexión de redes sin modificarlas. Estos puentes asumen que la ruta
encaminamiento completa (de origen o destino) está incluida en la trama.
Conmutador o Switch
Es un dispositivo de nivel 2 analizan las tramas a nivel 2 para saber quién es el destinatario de la
información, reduciendo así los problemas de los concentradores o hubs.
Una vez tiene la tabla de encaminamiento elaborada reduce el nº de difusiones, optimizando así la
gestión de tráfico de la red.
Existen modelos de conmutadores o switch que añaden funciones de enrutamiento de nivel 3.
6
Servicios en Red Idalia
Enrutador
Los enrutadores son los responsables de adaptar los paquetes de información, en el nivel de red,
cuando las maquinas de origen y destino se encuentran en distintas redes. Son dispositivos
(software o hardware) configurables para encaminar paquetes entre sus puertos red. Para ello se
puede utilizar la dirección lógica de Internet (no la dirección MAC de la tarjeta de red), por ejemplo la
IP. Este encaminamiento lógico significa que el funcionamiento no sea demasiado rápido, ya que se
debe revisar el contenido del paquete a encaminar. A pesar de este inconveniente, este mismo
hecho permite una gran flexibilidad en la interconexión de redes, es decir, en su organización.
En una red de área extensa WAN, se considera que una máquina que realiza parte de ese
encaminamiento es, ella misma, un enrutador. Además, al operar en un nivel más elevado que el
conmutador, el enrutador puede configurar parámetros referidos a los protocolos de nivel de red,
como IP, IPX, AppleTalk…
Los enrutadores pueden estar especializados para una tecnología en concreto, como para ADSL o
ADLS2+ que suministran las operadoras, o pueden ser neutros, es decir, con una boca Ethernet
WAN neutra que sirve, por ejemplo, para enlazar con cable-módem u otras tecnologías.
Redes privadas virtuales (VPN)
Constituyen la tecnología más utilizada por las empresas para crear redes que aprovechan
estructuras o redes públicas para el envío de datos privados. Es decir, forman una red virtual con
segmentos físicos de red local propia, separados en la distancia, pero que aprovechan
infraestructuras públicas de tipo WAN.
La característica de este tipo de redes reside en la capacidad de interconexión de las redes de área
local, tanto cableada como inalámbrica, además de su conformación como una sola red privada.
Los VPN utilizan protocolos de autenticación y tunelización, así como de encriptación y comprensión
de datos, para que la red lógica virtual resultante sea lo más segura, fiable y óptima posible.
7
Servicios en Red Idalia
Extranet: se permite el acceso restringido a los recursos mediante una WAN pública.
Servicio de cortafuegos
Cuando una máquina intenta establecer conexión con Internet, su proveedor de servicios de Internet
le asigna una dirección IP pública única.
Además, para que un programa o servicio tenga acceso hacia o desde Internet, tiene que utilizar
una <<puerta>>. (Puerto)
Según está definido en los RFC, toda máquina que utiliza los protocolos TCP/IP tiene 65.535
puertos que utilizarse. La mejor forma de protegerlos de entradas no deseadas consiste en impedir
el paso.
Un cortafuegos actúa como una barrera de protección situado entre una red privada (intranet) y otra
red externa e insegura como es Internet. Al instalarlo se establece un conjunto de mecanismos de
defensa en la máquina (servidor) utilizada para acceder a Internet; de esa forma quedan protegidas
todas las máquinas que hay detrás de dicho servidor.
- Nodo bastión: la máquina situada entre la red local e Internet. Por lo general, se utilizan
máquinas UNIX/Linux en las que solo hay instalados los servicios justos para que sean lo
más seguras posibles.
Con respecto a los filtros, se puede decir que hay cortafuegos que funcionan por hardware (Internet
ADSL2+ mediante un router, este puede actuar como cortafuegos) y otros por software.
- Garantizar que no se podrá acceder a los recursos internos desde el exterior sin permiso
(archivos compartidos, impresoras de red…)
- Filtrar los paquetes de entrada y salida, permitiendo o denegando el acceso según su origen
o destino, tanto en lo que respecta a la IP como a los puertos.
8
Servicios en Red Idalia
El proxy transforma las direcciones de entrada y salida. Cuando un ordenador de la red local hace
una solicitud o petición web, el proxy la intercepta y la procesa. De esa forma, oculta la dirección IP
del ordenador real que hace la solicitud y en la petición aparece la IP del proxy.
El ordenador que hace de servidor proxy dispone de dos interfaces de red: una conectada a la red
local y la otra a Internet a través de un dispositivo adecuado.
Todos los paquetes con origen en la red local y son analizados antes de reenviarse al exterior a
través de la otra interfaz de red.
- Permite el acceso web o maquinas privadas que no están conectadas a Internet (con
dirección IP privada)
- Funcionan como una caché de páginas web, almacenan las páginas web visitadas por los
usuarios, de modo que si alguien quiere acceder a alguna página que el servidor proxy tiene
guardada, no debe conectarse de nuevo a Internet, ya que el servidor puede enviarla
directamente.
Ventajas de su utilización:
- Uso más eficiente de la línea de conexión con Internet. Si la pag solicitada se halla
almacenada en la caché del servidor, solo se utilizará la red local, y no será necesario hacer
uso de la línea exterior. Ahorro de utilización de ancho de banda.
- Filtrado de servicios. Posibilidad de dejar disponibles solo aquellos servicios (como HTTP,
FTP…)
El navegador web (cliente) pide acceso a una página HTML, como por ejemplo a un
servidor web o solicita un archivo de un servidor FTP. Como el navegador web está
configurado para acceder a Internet a través de proxy, en realidad la petición la está
haciendo el servidor.
Si es la primera vez que se accede a esa página HTML, entonces solicita al servidor web, el
cual le devolverá la pagina solicitada. La guarda en caché y la envía al navegador web que
hizo la petición.
9
Servicios en Red Idalia
Si el servidor ya tiene almacenada la pagina de HTML, entonces solicita al servidor web que
le envíe la cabecera de la pagina. En la cabecera viene la fecha de creación de la página y
la última modificación. A continuación compara con las fechas de la copia de la página
HTML almacenada en caché.
10