domingo, 4 de marzo de 2012

PPP, PPTP y PSTN


PPP

(Point to Point Protocol - Protocolo Punto a Punto). El PPP es un protocolo de nivel de enlace para hacer conexión entre dos puntos (dos computadoras o nodos). El PPP fue desarrollado por el grupo de trabajo IETF (Internet Engineering Task Force).

Permite conectar computadoras utilizando cable serial, línea telefónica, teléfono celular, enlace de fibra óptica, etc. Generalmente es empleado para establecer la conexión a internet desde un usuario al proveedor de internet a través de un módem telefónico. A veces es usado para conexiones de banda ancha tipo DSL.

El protocolo PPP permite transporte de datos, autentificación a través de una clave de acceso y asignación dinámica de IP.

PPP fue diseñado para trabajar con múltiples protocolos de capas de red, como IP, IPX, NetBEUI y AppleTalk.



ü  Básicamente el PPP está conformado por:

* Una forma de encapsulamiento no ambiguo que identifica claramente el comienzo de un
datagrama y el final del anterior.

* Un protocolo de control de enlace para activar y probar líneas, negociar opciones y desactivar el enlace ordenadamente cuando éste ya no sea necesario.

* Una familia de
NCP (Network Control Protocols), que permiten negociar los parámetros de la capa de red con independencia del protocolo de red utilizado.

PPP consta de las siguientes fases:

  1. Establecimiento de conexión. Durante esta fase, una computadora contacta con la otra y negocian los parámetros relativos al enlace usando el protocolo LCP. Este protocolo es una parte fundamental de PPP y por ello está definido en el mismo RFC. Usando LCP se negocia el método de autenticación que se va a utilizar, el tamaño de los datagramas, números mágicos para usar durante la autenticación,...
  2. Autenticación. No es obligatorio. Existen dos protocolos de autenticación. El más básico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de usuario y la contraseña en claro. Un método más avanzado y preferido por muchos ISPs es CHAP, en el cual la contraseña se manda cifrada.
  3. Configuración de red. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. PPP puede llevar muchos protocolos de red al mismo tiempo y es necesario configurar individualmente cada uno de estos protocolos. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus servidores DNS.
  4. Transmisión. Durante esta fase se manda y recibe la información de red. LCP se encarga de comprobar que la línea está activa durante periodos de inactividad. Obsérvese que PPP no proporciona cifrado de datos.
  5. Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier motivo.

PPP tiene todas las propiedades de un protocolo de nivel de enlace:

  • Garantía de recepción.
  • Recepción ordenada
  • Uso del puerto 53 para conexión bidireccional de sockets.
  • Usado en los balanceadores de carga (Load Balancer LB) como protocolo de distribución.

PPP versus SLIP

El protocolo SLIP cumple la misma función que PPP, pero se trata de un protocolo mucho más anticuado. Las ventajas de PPP sobre SLIP son:

  • Permite la conexión tanto mediante líneas síncronas como asíncronas.
  • Permite la asignación dinámica de direcciones IP en ambos extremos de la línea.
  • Permite el transporte de varios protocolos de red sobre él (SLIP solamente permite IP).
  • Implementa un mecanismo de control de red NCP.

El protocolo PPP se puede usar también para crear Redes Privadas Virtuales (RPV - [VPN], Virtual Private Networks en inglés tanto cifradas como no cifradas, pero si se desea cifrado, se debe implementar por debajo de PPP.

COMANDOS CONFIGURACIÓN PPP

El protocolo ppp se configura con los siguientes comandos en cisco:

  • router(config-if)#encapptulation ppp
  • router(config-if)#ppp authentication pap
  • router(config-if)#ppp authentication chap

COMANDOS DE VERIFICACIÓN:

  • router#show interface
  • router#debug ppp authentication
  • router#undebug ppp authentication (eliminar depuracion de ppp )
IMAGEN REPRESENTATIVA DEL PROTOCOLO PPP











PPTP



PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN.

Una VPN es una red privada de computadores que usa Internet para conectar sus nodos.

Point-To-Point Tunneling Protocol (PPTP) permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN, por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada.



FUNCIONAMIENTO DE PPTP



La función de este protocolo es crear un túnel dentro de una red IP, para lograr esta tarea utiliza el protocolo GRE para la encapsulación de los paquetes PPP.

PPTP nos permite separar las funciones de un NAS utilizando una arquitectura cliente-servidor, estas funciones se dividen entre el PAC y el PNS.

La conexión con el servidor de VPN se puede realizar por medio de un ISP o bien una red con soporte TCP/IP las funciones básicas son las siguientes:

Un Protocolo de control de conexión (LCP) que se encarga de establecer, configurar y testear la conexión.

Participación en la autenticación en protocolo PPP.

Agregación de canales y encapsulado de paquetes de múltiples protocolos.

Una familia de protocolos de control de red (NCP) para el establecimiento y la configuración de distintos protocolos de red.

Ruteo y puentes multiprotocolos a través de interfaces NAS.

El protocolo PPTP divide estas tareas entre el PAC y el PNS. El PAC es el responsables de las tareas 1, 2 y posiblemente la 3. El PNS en cambio es responsable de las tareas 4, 5 y 6 y quizás de la 3.

Luego de que se crea el túnel, un control de conexión debe ser establecido entre ellos. El control de conexión se envía en forma de paquetes TCP en una sesión TCP es quien se encarga del establecimiento, control y finalización de los túneles, este control se crea en el puerto 1723. También entre el par PAC-PNS encontramos para el encapsulado de los paquetes el protocolo GRE.



Mensajes de control


Administración de Control de Conexión


Start-Control-Connection-Request
Mensaje utilizado para establecer el control de conexión entre el par PNS-PAC
Start-Control-Connection-Reply
Mensaje de respuesta al mensaje anterior.
Stop-Control-Connection-Request
Mensaje que indica de un par del PNS-PAC al otro que la conexión debe ser cerrada.
Stop-Control-Connection-Reply
Mensaje de respuesta al mensaje anterior.
Echo-Request
Mensaje utilizado para verificar que la conexión siga activa.
Echo-Reply
Mensaje de respuesta al mensaje anterior.

Administración de Llamada


Outgoing-Call-Request
Mensaje enviado desde el PNS hacia el PAC para indicar que hay una comunicación para el PAC a ser establecida.
Outgoing-Call-Reply
Mensaje de respuesta del PNS hacia el PAC. Provee información al PNS acerca de los parámetros utilizado en la comunicación.
Incoming-Call-Request
Mensaje enviado por el PAC al PNS para indicar que una llamada entrante debe ser establecida por el PAC. Provee al PNS los parámetros de la llamada.
Incoming-Call-Reply
Mensaje de respuesta al mensaje anterior, Indica el resultado de la petición, también proporciona información al PAC sobre el tamaño de los datagramas.
Incoming-Call-Connected
Mensaje de respuesta a mensaje anterior, provee información al PNS acerca de la información que envía en esa sesión.
Call-Clear-Request
Mensaje que se envía del PNS al PAC para indicar el corte de una llamada en particular.
Call-Disconnect-Notify
Mensaje que se envía del PAC al PNS para informar de la desconexión de una llamada sea cual fuere la causa.

Reporte de error


WAN-Error-Notify
Mensaje enviado del PAC al PNS para indicar un error en las WAN.

Control de sesión PPP


Set-Link-Info
Mensaje enviado del PNS al PAC para negociar el conjunto de configuraciones de PPP. Esta configuración puede tener variaciones en el tiempo que dure la sesión.

 IMAGEN REPRESENTATIVA DEL PROTOCOLO PPTP




PSTN
La red telefónica pública conmutada (PSTN, Public Switched Telephone Network) es una red con conmutación de circuitos tradicional optimizada para comunicaciones de voz en tiempo real. La red telefónica pública conmutada (PSTN) es la red de centros públicos en el mundo de conmutación de circuitos de redes telefónicas. Se compone de líneas telefónicas y cables de fibra óptica y de microondas de transmisión de enlaces, redes celulares, los satélites de comunicaciones y cables submarinos telefónicos, todos interconectados por los centros de conmutación, lo que permite a cualquier teléfono en el mundo para comunicarse con cualquier otro. Originally a network of fixed-line analog telephone systems, the PSTN is now almost entirely digital in its core and includes mobile as well as fixed telephones. Originalmente era una red de líneas fijas analógicas sistemas de telefonía, la PSTN es ahora casi enteramente digitales en su núcleo e incluye móviles, así como fija los teléfonos.
 Cuando llama a alguien, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada. PSTN garantiza la calidad del servicio (QoS) al dedicar el circuito a la llamada hasta que se cuelga el teléfono. Independientemente de si los participantes en la llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta que la persona que llama cuelgue.
La Interfaz de programación de aplicaciones de telefonía (TAPI, <i>Telephony Application Programming Interface</i>) permite a los programas comunicarse fácilmente a través de la red de telefonía tradicional. TAPI permite la conexión directa con una red PSTN y marcado telefónico automático, y proporciona interfaces para llamadas de conferencia, correo de voz e identificador de la persona que llama.
TAPI ayuda a convertir la familia Windows Server 2003 en una plataforma eficaz y flexible para desarrollar y utilizar programas de integración de equipos y telefonía (CTI). Los programas se pueden crear a partir de la compatibilidad cliente-servidor de TAPI, a fin de proporcionar una interfaz gráfica para administración de sistemas y servicios mejorados, como correo de voz, cola de llamadas, reenvío de llamadas a otra ubicación, integración de equipos y telefonía, y reconocimiento de voz. Además de permitir a los programas ofrecer servicios de telefonía, TAPI administra los dispositivos de telefonía, y permite de esta forma que varios programas que utilizan una línea permanezcan activos simultáneamente. Un programa puede esperar una llamada mientras otro marca.
En un entorno cliente-servidor, la telefonía se puede administrar como cualquier otro servicio de red. Puede especificar las líneas y los teléfonos disponibles para usuarios concretos y utilizar la seguridad del dominio para controlar el acceso a los recursos de telefonía. Los proveedores de servicios de telefonía y todos los parámetros almacenados se pueden actualizar en una LAN para facilitar la configuración, el uso y la administración de recursos, independientemente de la ubicación física.

IMAGENES REFERENTES A PSTN












UNIDAD I: REDES DE AREA AMPLIA

MATERIA: INTERCONECTIVIDAD DE REDES
UNIDAD I: REDES DE AREA AMPLIA



Objetivo: El estudiante conocerá los componentes, protocolos y elementos esenciales de una WAN.



INTRODUCCION

Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.

Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.

Características

  • Posee máquinas dedicadas a la ejecución de programas de usuario (hosts).
  • Una subred, donde conectan varios hosts.
  • División entre líneas de transmisión y elementos de conmutación (enrutadores).

 Topología de los enrutadores

Topologías de los enrutadores en una red de área amplia:

  • Estrella
  • Anillo
  • Árbol
  • Completa
  • Intersección de anillos
  • Irregular











1.1  INTERCONEXION DE REDES

La Interconectividad (Internetworking) puede ser definida como:

“Comunicación entre dos o más redes”

“Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de alguna manera”.

¿Por qué es importante la interconectividad de redes?

·         Compartir recursos

·         Acceso Instantáneo a bases de datos compartidas

·         Insensibilidad a la distancia física y a la limitación en el número de nodos

·         Administración centralizada de la red

·         Da una ventaja estratégica en el mercado competitivo global

¿Qué retos existen? El reto de la interconectividad

·         Reducción de presupuestos (tiempo, dinero)

·         Escasez de ingenieros especializados en redes

·         Capacidad de planeación, administración y soporte

·         Retos técnicos y retos de admisnitración de redes

¿Que retos técnicos existen?

·         Equipos de diferentes fabricantes

·         Arquitecturas, plataformas, sistemas operativos, protocolos, medios de comunicación diferentes

·         Limitaciones en distancia y en tamaño de los paquetes

·         Limitaciones en ancho de banda y potencia

¿Que retos de administración de redes existen?

·         configuración

·         Seguridad

·         Confiabilidad

·         Desempeño

·         Localización, aislamiento, corrección y prevención de fallas

·         Planeación hacia el futuro

·          

“El verdadero reto de la interconectividad es la conectividad del transporte de información entre LAN dispersas geográficamente”.

¿Cómo se interconectan las redes? Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexión. Equipos de Interconexión Dos o más redes separadas están conectados para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión.

Existen equipos de Interconexión a nivel de:

    » LAN:   Hub, switch, repetidor, gateway, puente, access points.



    » MAN:   Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.



    » WAN:   Enrutador, multicanalizador, modem analógico, DSU/CSU, modem satelital.



Algunas de las ventajas que plantea la interconexión de redes de datos, son:

·         Compartición de recursos dispersos.

·         Coordinación de tareas de diversos grupos de trabajo.

·         Reducción de costos, al utilizar recursos de otras redes.

·         Aumento de la cobertura geográfica.

1.1.1      MODEM/ MULTIPLEXOR/ SWITCH/ HUB



MODEM

Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.

Lo primero que hay que dejar claro es que los modem se utilizan con líneas analógicas, ya que su propio nombre indica su principal función, que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.

Es cierto que se suelen oír expresiones como modem ADSL o incluso modem RDSI, aunque esto no es cierto en estos casos, ya que estas líneas de tipo digital no necesitan de ningún tipo de conversión de digital a analógico, y su función en este caso es más parecida a la de una tarjeta de red que a la de un modem.



CARACTERISTICAS

1.- Existen módems internos y módems externos, aunque recientemente han aparecido módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems".

2.- Todos los módem incluyen componentes comunes, como un transmisor y un receptor. El transmisor modula la señal digital a analógica (tonos y sonidos), y el receptor demodula la señal analógica recibida y la convierte de nuevo en digital.

3.-  Cuenta con foquitos que le permiten a los usuarios ver si está funcionando o no mediante el cambio de luz de los foquitos indicadores.

4.- Nos permiten enviar y recibir paquetes de la red.

5.- Seguridad: Aíslan el tráfico, gracias a los diferentes mecanismos de encaminamiento, estos facilitan la localización en caso de fallos en la red.

6.- Flexibilidad: No se encuentran limitados de ninguna forma en su topología.

7.- Soporte de protocolos: La información de cabecera es aprovechada de forma eficiente.

8.- Control de flujo y encaminamiento.

9.- Los módems internos no ocupan espacio en el escritorio

10.- Los módems externos son más seguros durante tormentas eléctricas.




MULTIPLEXOR

En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Una señal que está multiplexada debe demultiplexarse en el otro extremo.

Según la forma en que se realice esta división del medio de transmisión, existen varias clases de multiplexación:



1.-Multiplexación por división de frecuencia

2.-Multiplexación por división de tiempo

3.-Multiplexación por división de código

4.-Multiplexación por división de longitud de onda



CARACTERISTICAS DE UN MULTIPLEXOR  MX-69



El multiplexor MX-69 ha sido diseñado para aplicaciones punto a punto entre equipos con interfaz RS-232. Por dos pares de fibra óptica se pueden transmitir 8 señales en cada dirección, lo que constituye una gran ventaja, por ejemplo cuando se dispone de poco cable de fibra óptica. Como la fibra óptica es totalmente inmune a las interferencias externas, es la solución perfecta para las aplicaciones en las que éstas alcanzan niveles elevados.

El MX-69 admite velocidades de transmisión de hasta 38,4 kbit/s en cada canal y distancias de transmisión de hasta 3,5 km con cable multimodo. El multiplexor MX-69 se instala en el bastidor Westermo (RV-01), lo cual supone un gran ahorro de espacio cuando es preciso instalar muchos módems en el mismo emplazamiento, por ejemplo, un centro de procesamiento de datos. El MX-69 es compatible con el MM-61.





MÁS CARACTERISTICAS DEL MULTIPLEXOR



1.- 8 canales

2.-Gran ahorro en cables y canalizaciones para cables

3.- Aislamiento galvánico

4.- Conectores ST

5.- Cable multinodo

6.-Independiente del código/transparente

7.-Fiabilidad de funcionamiento y rendimiento

8.-Resistente a los entornos expuestos a niveles elevados de interferencia

9.-Dimensiones (H x P) 100 x 100 mm

10.-Peso 0, 1 kg




SWITCH

Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection. Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Un switch en el centro de una red en estrella.

Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).



CARACTERÍSTICAS DESTACADAS


Los Switches de Cisco Catalyst Serie 2960 ofrecen una amplia gama de caracterísitcas, que incluye:

  1. Soporte para comunicaciones de datos, inalámbricas y voz que le permite instalar una única red para todas sus necesidades de comunicación.
  2. Capacidad de Power over Ethernet para que puedan implementar nuevas funcionalidades como voz y tecnología inalámbrica sin tener que realizar un nuevo cableado.
  3. Opción de Fast Ethernet (transferencia de datos de 100 Mbps) o Gigabit Ethernet (transferencia de datos de 1000 Mbps), dependiendo del precio y las necesidades de rendimiento.
  4. Múltiples modelos de configuración, con la habilidad para conectar escritorios, servidores, teléfonos IP, puntos de acceso inalámbrico, cámaras de TV de circuito cerrado u otros dispositivos de red.
  5. Capacidad de configurar LANs virtuales de forma que los empleados estén conectados a través de funciones de organización, equipos de proyecto o aplicaciones en lugar de por criterios físicos o geográficos.
  6. Seguridad integrada
  7. Funciones de monitorización de red y solución de problemas de conectividad mejoradas.
  8. Actualizaciones de software sin gastos adicionales.
  9. Garantía limitada de hardware de por vida.
  10. Cuenta con varios conectores RJ45


HUB

En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

CARACTERISTICAS Y USOS

  1. Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento (los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).
  2. Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
  3. Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).
  4. Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).
  5. La velocidad con la que funciona es la misma que la que posee el componente más lento de la red. Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la que posee uno de los componentes que lo recibe, parte del mensaje se perdería.
  6. No posee capacidad de almacenamiento. Por lo que cada vez que recibe datos, los retransmite automáticamente al resto; incluso aunque ese paquete sea sólo para una Terminal, lo retransmite a todos.

7.     A veces suele ocurrir que más de una computadora que integran la red envíen un mensaje simultáneamente, por lo que en estos casos puede perderse uno de ellos y debe ser retransmitido. Esto es lo que se conoce como colisión de manera que, cuantas más máquinas hay en una red, más son las posibilidades de error.

8.     En la actualidad, la gran cantidad de colisiones que se producen hacen que el Hub ya no esté siendo muy utilizado.

  1. existen 3 clases:
    • Pasivo: No necesita energía eléctrica.
    • Activo: Necesita alimentación.
    • Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

10.  Quedan un tanto obsoletos debido al abaratamiento de los switches y sus mejoras (por ejemplo, capacidad de almacenaje.) hicieron que fuera siendo más popular.



1.1.2 REPETIDOR

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

CARACTERISTICAS

1.     Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor permite a las señales viajar sobre distancias más largas.

2.     Un repetidor funciona en el nivel físico del modelo de referencia OSI para regenerar las señales de la red y reenviarla a otros segmentos.

3.     El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC; Logical Link Control).

4.     Un repetidor no activará la comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5.

5.     Los repetidores no traducen o filtran señales.

6.     Los repetidores constituyen la forma más barata de extender una red.

7.     Ni aislamiento ni filtrado. Los repetidores envían cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático.

Los pasos a considerar cuando se decide implementar repetidores en la red son:

  1. Conectar dos segmentos de medio similar o no similar.
  2. Regenerar la señal para incrementar la distancia transmitida.
  3. Pasar todo el tráfico en ambas direcciones.
  4. Conectar dos segmentos de la forma más efectiva en cuanto al coste.


1.1.3      PUENTE

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

CARACTERISTICAS

1.    Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN.

2.    Un bridge puede, además, divide una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un departamento está sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podría aislar a estos equipos o al departamento.

3.    Los bridges se pueden utilizar para;

  1. Extender la longitud de un segmento.
  2. Proporcionar un incremento en el número de equipos de la red.
  3. Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos conectados.
  4. Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo que la red sea más eficiente.
  5. Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.
  6. Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la información de los niveles superiores no está disponible para ellos.
  7. Reenvían paquetes de la siguiente forma:
    1. o Si el destino no aparece en la tabla de encaminamiento, el bridge reenvía el paquete a todos los segmentos.
    2. o Si el destino aparece en la tabla de encaminamiento, el bridge reenvía el paquete al segmento correspondiente (a menos que este segmento sea también el origen).


1.1.4      ROUTER

Un router —anglicismo, también conocido como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.

CARACTERISTICAS DE UN ROUTER Cisco 2501



• Ruteo multiprotocolo entre WANs y LANs.

• Un puerto Ethernet (salida AUI), dos puertos seriales sincrónicos de alta velocidad, un puerto consola y un puerto auxiliar asincrónico de baja velocidad.

• La familia de productos 2500 permite a los usuarios ruteos a través de líneas T1/E1.

• Procesador de 25 MHz, memoria flash de 8 MB y DRAM de 4 MB upgrades hasta 16 MB.

• Protocolos Seriales Sincrónicos: PPP, HDLC, LAPB.

• Servicios Sincrónicos Seriales WAN: Frame Relay, X.25.

Componentes

RAM/DRAM (volátil)

·         tablas de enrutamiento, caché ARP

·         script de configuración activo (running-config) del router

·         buffering de paquetes (RAM compartida) y cola de espera de paquetes

·         memoria temporal y/o de trabajo para el archivo de configuración; imagen del IOS mientras el router está encendido (intérprete de comandos, EXEC)

NVRAM (no volátil)

·         archivos de configuración de inicio (startup-config) y copia de respaldo

FLASH (no volátil, ROM borrable y reprogramable)

·         imagen del sistema operativo Cisco IOS

·         actualizar su software no implica cambio de hardware

·         puede almacenar varias versiones del IOS

ROM

·         programa de diagnósticos de encendido

·         programa de arranque (bootstrap)

·         actualizar su software requiere cambio hardware

Interfaces

·         conexión a la red (en placa base o módulo separado)

ü  Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica.

ü  Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. Así como también previene la presencia de intrusos.

ü  Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente.



1.1.5      BROUTERS

Como sugiere el nombre, un bruoter (bridge/router) es un conector que ayuda a transferir la información entre redes y que combina simultáneamente las funciones de bridge y router, y que elige “la mejor solución de los dos”.

Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos.

CARACTERISTICAS

ü  Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones físicas.

ü  Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el tráfico restante.

ü  Los brouters pueden:

ü  Encaminar protocolos encaminables seleccionados.

ü  Actuar de bridge entre protocolos no encaminables.

ü  Proporcionar un mejor coste y gestión de interconexión que el que proporcionan los bridges y routers por separado.

ü  Brouters ofrecen todas las ventajas de los routers para protocolos de router, y todas aquellas de los bridges para protocolos de bridge.

ü  Pensando que ellos son los sistemas más complejos de instalar, proporcionan el más alto grado de flexibilidad, lo que los hace ideales para rápidos cambios o expansiones de la red.



1.1.6      GATEWAYS

Un gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos.

CARACTERISTICAS

Ø  Operan en los niveles más altos del modelo de referencia OSI

Ø  realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.

Ø  Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos.

Ø  Los tipos de Gateways son:

  •          Gateway asíncrono

Sistema que permite a los usuarios de computadoras personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.

  • Gateway SNA

Permite la conexión a grandes computadoras con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir archivos o listados de impresión.

  • Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.

  • Gateway PAD X.25

Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25.

  • Gateway FAX

Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.

Ø  Los gateways interconectan redes heterogéneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA).

Ø  Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino. Para procesar los datos, el gateway:

  • Desactiva los datos de llegada a través de la pila del protocolo de la red.
  • Encapsula los datos de salida en la pila del protocolo de otra red para permitir su transmisión.
IMAGEN REFERENTE A UNA RED WAN






1.1.7 TUNELIZACION DE PROTOCOLOS

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

tunel SSH

El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.

Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un tunel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo.

Por ejemplo, para connectar con un servidor web de forma segura, utilizando SSH, haríamos que el Cliente (informatica) web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.

CARACTERISTICAS

Tunelizar para evitar un Cortafuegos

La técnica de tunelizar puede ser usada también para evitar o circunvalar en cortafuegos. Pare ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.



TUNELES

El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de túnel, este nuevo encabezado contiene la información necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino final. Un túnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en diferentes redes, sobre una conexión real que involucra más de un nodo intermedio.

La técnica de “tunneling” consiste en encapsular un mensaje de un protocolo dentro de sí mismo aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado de forma diferente a como habría sido tratado el mensaje encapsulado. De esta forma un paquete puede “saltar” la topología de una red. Por ejemplo, un túnel puede ser usado para evitar un firewall (con los peligros consecuentes de esta decisión). Esta es una consideración a tener en cuenta al configurar un túnel.

El túnel es creado encapsulando un protocolo de red dentro de los paquetes del mismo protocolo, que serán llevados por la red real. Adicionalmente, el paquete encapsulado es encriptado por el emisor, en acuerdo con el receptor (el sistema que se encuentra en del otro lado del túnel) de manera que sólo ambos extremos puedan acceder a los datos transportados. Éste tipo de comunicación solo es posible si el protocolo soporta esta facilidad, denominada modo túnel. La otra modalidad posible, modo transporte, provee protección sólo para protocolos de la capa superior.

De esta forma, el túnel es simplemente la ruta que toman los paquetes encapsulados (y encriptados), dentro de un paquete del mismo protocolo, entre las dos redes. Un atacante puede interceptar los mensajes que viajen por el túnel, pero los datos encapsulados están encriptados y solo pueden ser recuperados por el destinatario final. En el sistema de destino, el mensaje encapsulado es extraído del paquete recibido, desencriptado, y reinyectado en la red a la que pertenece el receptor (en el caso de un gateway).

Con el uso en modo túnel, el encabezado IP interno (encapsulado) es encriptado, ocultando la identidad del destinatario y del origen del tráfico. Los mismos servicios pueden ofrecerse a un usuario móvil al cual se asigna un IP dinámicamente para una conexión de conexión telefónica: se establece un canal en modo túnel al firewall del ISP funcionando como un gateway de seguridad. En relación con una conexión o canal seguro, cabe introducir un concepto importante: el de Asociación de Seguridad (Security Asociation - SA). Una asociación de seguridad (AS) es una instancia de una política de seguridad junto con componentes claves. Las SAs son identificadas de forma única por una dirección de destino, un protocolo de seguridad y un índice de parámetros de seguridad o SPI (un conjunto de atributos se seguridad).

Las SAs son independientes entre ellas. Una conexión de datos protegida necesita un conjunto de SAs, una por cada dirección y protocolo. Las SAs pueden actuar en una dirección o en ambas. Una SA en modo túnel es una SA aplicada a un túnel, por ejemplo, un túnel IP.

Siempre que en una asociación de seguridad esté involucrado un gateway de seguridad, dicha SA debe operar en modo túnel; de otra forma, si sólo están involucrados sistemas finales (o gateways de seguridad que no actúen como tales –no transporte tráfico de datos, por Ej. comandos SNMP para administración de red–), puede operar también en modo transporte. Por esto, un sistema final (un host) también debe soportar ambos modos de operación, transporte y túnel (ya que puede comunicarse con un gateway, que operará en modo túnel).

Las características más importantes de los protocolos que soportan “tunneling” son encriptado de datos, autenticación, autorización e integridad de datos; muchas de estas características son posibles gracias al encriptado completo del paquete encapsulado.

Una distinción a destacar es que el hecho de que un paquete esté encapsulado en otro no implica que esté encriptado, tampoco lo inverso. De esta forma se obtienen distintos beneficios que responden a necesidades y conveniencias específicas.

En los protocolos de capa 2 (PPTP, L2F, L2PF) el túnel se negocia por ambos extremos de la conexión a la hora de la creación del mismo así también la asignación de direcciones o los parámetros de encriptación y/o de compresión.