Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Indice:
1
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
1. Introducción
2
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
rentabilidad.
En las redes de telecomunicación se distingue una infraestructura de transporte y
otra de acceso, sobre las que se montan los distintos servicios a ofrecer: voz,
datos, vídeo, etc. pudiendo ser el mismo operador el que ofrece todos (operadores
multiservicio) u operadores distintos, cada uno especializado en uno determinado
(acceso o transporte, voz o datos, etc.).
Red de telecomunicaciones
Los circuitos punto a punto permiten la transmisión de voz y/o datos entre los dos
puntos fijos que interconectan, especialmente cuando el volumen de información a
transmitir es muy alto (tarifa plana) o los puntos a unir están relativamente
próximos, ya que en este caso resultan muy ventajosos frente a otras soluciones.
El enlace se realiza mediante circuitos físicos conectados en sus extremos a
3
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
equipos terminales, sin posibilidad de tener acceso a las redes públicas, lo que
permite una disponibilidad permanente y una dedicación exclusiva para los
usuarios que lo han contratado. La conexión es transparente a la información y
permiten la conexión durante las 24 horas del día con un coste fijo mensual (tarifa
plana).
Conmutación de circuitos
La técnica de conmutación de circuitos, que puede ser espacial o temporal,
consiste en el establecimiento de un circuito físico previo al envío de información,
que se mantiene abierto durante todo el tiempo que dura la misma. El camino físico
se elige entre los disponibles, empleando diversas técnicas de señalización -"por
canal asociado" si viaja en el mismo canal o "por canal común" si lo hace por otro
distinto-, encargadas de establecer, mantener y liberar dicho circuito, vistas
anteriormente. Un ejemplo de red de este tipo, es la red telefónica conmutada.
Conmutación de mensajes
La conmutación de mensajes es un método basado en el tratamiento de bloques
de información, dotados de una dirección de origen y otra de destino, por lo que
pueden ser tratados por los centros de conmutación de la red que los almacenan -
hasta verificar que han llegado correctamente a su destino- y proceden a su
retransmisión. Es una técnica empleada con el servicio télex y en algunas de las
aplicaciones de correo electrónico.
4
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
Conmutación de paquetes
Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y de
longitud fija (paquetes), lo que permite el envío de los mismos sin necesidad de
recibir el mensaje completo que, previamente, se ha troceado. Cada uno de estos
paquetes contiene información suficiente sobre la dirección, tanto de partida como
de destino, así como para el control del mismo en caso de que suceda alguna
anomalía en la red. El mejor ejemplo actual de red que hace uso de esta técnica es
Internet, que hace uso del protocolo IP. Otros ejemplos son las redes X.25 y Frame
Relay o retransmisión de tramas..
Los paquetes permanecen muy poco tiempo en memoria, por lo que resulta muy
rápida, permitiendo aplicaciones de tipo conversacional, como son las de consulta.
La conmutación de paquetes admite dos variantes distintas, según el modo de
funcionamiento: modo Datagrama y Circuito Virtual.
5
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
6
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
receptor.
Lo usual, cuando se tienen varios dispositivos, es que no todas las líneas estén
transmitiendo al mismo tiempo, por lo que la velocidad de la línea multiplexada es
menor que la suma de las velocidades de todas las líneas. Así, la multiplexación
que aprovecha esta circunstancia –estadística- se puede usar para menores
velocidades, pero puede dar soporte a más dispositivos conectados
Este es el tipo de multiplexación que se tiende a utilizar, ya que hoy casi todas las
señales y mensajes vienen en formato digital. Para ello se requiere de bases de
tiempo muy exactas y de una perfecta sincronización entre los equipos, aspectos
que no presentan grandes problemas gracias a los avances en la microelectrónica.
Los servicios de voz y datos están liberalizados desde hace tiempo y dentro de
estos destacan los servicios de red privada virtual (RPV) que son ofertados por los
operadores en el ámbito de las comunicaciones corporativas desde hace ya varios
años. Se caracterizan por soportar simultáneamente comunicaciones de voz, datos
e imagen y tener una infraestructura totalmente digital, tanto en la conmutación
como en la transmisión.
Las facilidades que más han contribuido a su amplia implantación son las de
acceso directo de las llamadas a las líneas de usuario (marcación directa entrante),
soporte de un plan de numeración privado de ámbito nacional, con unos números
cortos para uso interno y otros números largos, insertados en el plan de
numeración nacional, así como a tener una tarificación específica por la que las
llamadas internas no son tasadas; además, permite la gestión (con capacidad
limitada) por el propio cliente.
VPN
(Redes Privadas Virtuales)
5.1. Introducción
7
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
de usuario ( aplicaciones ).
En los últimos años las redes se han convertido en un factor crítico para cualquier
organización. Cada vez en mayor medida, las redes transmiten información vital,
por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad,
alcance geográfico y efectividad en costos.
Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los
gastos de las empresas, eso ha significado una gran ventaja para las
organizaciones sobre todo las que cuentas con oficinas remotas a varios
kilómetros de distancia, pero tambien es cierto que estas redes remotas han
despertado la curiosidad de algunas personas que se dedican a atacar los
servidores y las redes para obtener información confidencial. Por tal motivo la
seguridad de las redes es de suma importancia, es por eso que escuchamos
hablar tanto de los famosos firewalls y las VPN
Cuando deseo enlazar mis oficinas centrales con alguna sucursal u oficina remota
tengo tres opciones:
Modem: Las desventajas es el costo de la llamada, ya que el costo de esta llamada
sería por minuto conectado, ademas sería una llamada de larga distancia, a parte
no contaría con la calidad y velocidad adecuadas.
Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra óptica de un
punto a otro, en esta opción el costo es muy elevado porque si por ejemplo
necesito enlazar mi oficina central con una sucursal que se encuentra a 200
Kilómetros de distancia el costo sería por la renta mensual por Kilómetro. Sin
importar el uso.
VPN: Los costos son bajos porque solo realizo llamadas locales, ademas de tener
la posibilidad de que mis datos viajen encriptados y seguros, con una buena
calidad y velocidad.
8
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
9
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
En la figura anterior se muestra como viajan los datos a traves de una VPN ya que
el servidor dedicado es del cual parten los datos, llegando a firewall que hace la
función de una pared para engañar a los intrusos a la red, despues los datos llegan
a nube de internet donde se genera un túnel dedicado unicamente para nuestros
datos para que estos con una velocidad garantizada, con un ancho de banda
tambien garantizado y lleguen a su vez al firewall remoto y terminen en el servidor
remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios
móviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec,
retransmisión de tramas o Frame Relay, MTA o ATM como lo muestra la figura
siguiente.
VPN
Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para
transferir datos a esto se le conoce como encapsulación además los paquetes van
encriptados de forma que los datos son ilegibles para los extraños.
10
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
Por lo general cuando se desea implantar una VPN hay que asegurarse que esta
proporcione:
Identificación de usuario
Administración de direcciones
Codificación de datos
Administración de claves
Soporte a protocolos múltiples
Identificación de usuario
La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el
acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe
proporcionar registros estadísticos que muestren quien acceso, que información y
cuando.
Administración de direcciones
La VPN debe establecer una dirección del cliente en la red privada y debe
cerciorarse que las direcciones privadas se conserven así.
Codificación de datos
Los datos que se van a transmitir a traves de la red pública deben ser previamente
encriptados para que no puedan ser leídos por clientes no autorizados de la red.
11
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
Administración de claves
La VPN debe generar y renovar las claves de codificación para el cliente y el
servidor.
5.8 Conclusión
Las VPN representan una gran solución para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y practicamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo
de la transferencia de datos de un lugar a otro, el unico inconveniente que pudieran
tener las VPN es que primero se deben establecer correctamente las políticas de
12
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
6. El servicio centrex
14
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
17
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)
Curso: Redes de Telecomunicaciones para no Técnicos.
Unidad 5: Servicios de Comunicaciones Corporativos.
rkustra@arnet.com.ar
Valor maximo asignado por participación en este item: 40 %
Importante
** El instructor estara disponible on line para las habitaciones 1, 2 y
3 los dias martes y jueves de 16.30 a 18.30 hs de Ginebra. Para
http://www.entarasys.com/la
http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml
18
Ing. Rubén
Kustra
(extraido de material preparado para la UIT por el mismo autor)