1.1 INTERCONEXIÓN DE REDES (INTERNETWORKING)
“Comunicación entre 2 o más redes” o también puede definirse como “Proceso de comunicación el cual ocurre entre 2 o más redes que están conectados entre sí de algún manera”. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta.
La interconexión de redes es importante para:
º Compartir recursos. º Acceso instantáneo a bases de datos compartidas. º Insensibilidad a la distancia física y a la limitación en el número de nodos. º Administración centralizada de la red. º Da una ventaja estratégica en el mercado competitivo global.
1.1.1 MODEM/ SWITCH/HUB/MULTIPLEXOR
modem
Dispositivo que permite conectar 2 ordenadores remotos utilizando la línea telefónica de forma que puedan intercambiar información entre sí. Es el dispositivo hardware que modifica la señal de salida de un ordenador a fin de que pueda transmitirse a través de las líneas telefónicas normales.
características
INCLUYEN COMPONENTES COMUNES, COMO UN TRANSMISOR Y UN RECEPTOR. EL TRANSMISOR MODULA LA SEÑAL DIGITAL A ANALÓGICA (TONOS Y SONIDOS), Y EL RECEPTOR DEMODULA LA SEÑAL ANALÓGICA RECIBIDA Y LA CONVIERTE DE NUEVO EN DIGITAL .
CONVIERTE LAS SEÑALES DIGITALES DEL ORDENADOR EN SEÑALES ANALÓGICAS.
SOPORTE DE FUNCIONES DE FAX. CONTIENE UNA MEMORIA DE TIPO FLASH. PERMITE BAJAR INFORMACIÓN DE LA RED MUNDIAL, ENVIAR Y RECIBIR
CORRESPONDENCIA ELECTRÓNICA (E-MAIL) Y REPRODUCIR UN JUEGO DE COMPUTADORAS CON UN OPONENTE REMOTO.
CREA UNA COMBINACIÓN DE MODULACIONES O MODULACIONES MÁS COMPLEJAS COMO LA MODULACIÓN DE AMPLITUD EN CUADRATURA.
SUELEN INCLUIR ECUALIZADORES (FILTROS) PARA REDUCIR LA INTERFERENCIA ENTRE SÍMBOLOS.
AMPLITUD, DANDO LUGAR A UNA MODULACIÓN DE AMPLITUD (AM/ASK). FRECUENCIA, DANDO LUGAR A UNA MODULACIÓN DE FRECUENCIA
(FM/FSK). LOS MÓDEMS NUEVOS PUEDEN ENVIAR Y RECIBIR DATOS A 33,6 KBPS Y
FAXES A 14,4 KBPS. LOS MÓDEMS PUEDEN BAJAR INFORMACIÓN DESDE UN PROVEEDOR DE
SERVICIOS INTERNET (ISP) A VELOCIDADES DE HASTA 56 KBPS.El multiplexor tiene tres tipos de señales: los datos de entrada, las entradas de control y la salida.
Switch
Es un dispositivo digital de lógica de interconexión de redes de computadoras que se encargan de operar en la capa de enlace del modelo OSI.
Características:
º Permiten la conexión de distintas redes de área local (LAN). º Se encargan de solamente determinar el destino de los datos. º Segmentación de las redes º Rendimiento mayor que el puente º Puede conectar redes que utilicen distintos protocolos. º Varias máquinas pueden enviar datos simultáneamente. º Cada puerto del Switch aprende dinámicamente las direcciones MAC (Ethernet) de los equipos que le son conectados º Posee un Buffer circular interno trabajando entre 1 o 2 Gbits/s que distribuye los paquetes entrantes a los puertos de destino si existe concordancia con la dirección aprendida dinámicamente por este.
Hub:
Dispositivo que permite centralizar el cableado de una red y poder ampliarla. Recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Características : La velocidad con la que funciona es la misma que la que posee el componente
más lento de la red.
No posee capacidad de almacenamiento.
Permiten concentrar todas las estaciones de trabajo (equipos clientes).
Gestiona los recursos compartidos hacia los equipos clientes. Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.
Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo).
Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red.
No analizan la información que circula por la red.
Dentro del modelo OSI el concentrador opera a nivel de la capa física.
Hace el oficio de convertidor de medios.
MULTIPLEXORSE REFIERE AL CIRCUITO QUE ES UTILIZADO PARA EL CONTROL DEL FLUJO
DE LA INFORMACIÓN QUE EQUIVALE A UN CONMUTADOR, QUE NOS VA A PERMITIR LA SALIDA DE DATOS Y LA ENTRADA DE CONTROL.
CARACTERÍSTICAS:ES UN CONVERTIDOR QUE CONVIERTE LA ENTRADA DE LOS DATOS
(PARALELO) A SERIE EL MULTIPLEXOR SE UTILIZA COMO DISPOSITIVO QUE PUEDE RECIBIR
VARIAS ENTRADAS Y TRANSMITIRLAS POR UN MEDIO DE TRANSMISIÓN COMPARTIDO
DIVIDE EL MEDIO DE TRANSMISIÓN EN MÚLTIPLES CANALES, PARA QUE VARIOS NODOS PUEDAN COMUNICARSE AL MISMO TIEMPO
ES UN CONVERTIDOR QUE CONVIERTE LA ENTRADA DE LOS DATOS (PARALELO) A SERIE
SEGÚN LA FORMA EN QUE SE REALICE ESTA DIVISIÓN DEL MEDIO DE TRANSMISIÓN, EXISTEN VARIAS CLASES DE MULTIPLEXACIÓN:
MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA
MULTIPLEXACIÓN POR DIVISIÓN DE TIEMPO MULTIPLEXACIÓN POR DIVISIÓN DE CÓDIGO MULTIPLEXACIÓN POR DIVISIÓN DE LONGITUD DE ONDA
1.1.2 REPETIDOR
DISPOSITIVO ELECTRÓNICO QUE RECIBE UNA SEÑAL DÉBIL Y LA RETRANSMITE A UNA POTENCIA O NIVEL MÁS ALTO, DE TAL MODO QUE
SE PUEDAN CUBRIR DISTANCIAS MÁS LARGAS.
CARACTERÍSTICAS:º REPETIR LOS DATOS RECIBIDOS POR UN PUERTO º ENVIAR LOS DATOS INMEDIATAMENTE DESPUÉS DE RECIBIRLOSº DISPOSITIVO DE CAPA 1
º SON DE BAJO COSTO
º RETRANSMITEN LOS DATOS SIN RETARDO º RECONSTRUYEN LA SEÑAL º TRANSMITEN DE UN ASEGURAMIENTO A OTROº POPULARES EN REDES INALÁMBRICAS WIFI
º REQUIEREN DE UNA FUENTE DE PODER
1.1.3 PUENTECONOCIDO COMO BRIDGE, ES EL DISPOSITIVO DE INTERCONEXIÓN DE
REDES DE ORDENADORES QUE OPERA EN LA CAPA 2 (NIVEL DE ENLACE DE DATOS) DEL MODELO OSI.
CARACTERÍSTICAS:◩ INTERCONECTA DOS SEGMENTOS DE RED.◩ DIVIDE LA RED PARA EVITAR EL TRÁFICO DE DATOS.◩ PUEDEN CONECTARSE A UN MODEM PARA QUE TAMBIÉN PUEDAN
FUNCIONAR CON LA RED.◩ SE ENCARGAN DEL FILTRADO DE LAS TRAMAS DESTINADAS A LA RED.◩ FUNCIONA CON LAS DIRECCIONES FÍSICAS DEL EQUIPO.◩ PRESENTAN FLEXIBILIDAD.◩ EFICIENCIA.◩ SEGURIDAD.◩ DISPERSIÓN DE LOS DATOS.◩ ENVIÓ DE TRAMAS DESTINADAS A LA RED REMOTA.
1.1.4 ROUTER
DEFINICIÓN: TAMBIÉN CONOCIDO COMO ENCAMINADOR, ENRUTADOR, DIRECCIONADOR O RUTEADOR, ES EL DISPOSITIVO DE HARDWARE USADO PARA LA INTERCONEXIÓN DE REDES INFORMÁTICAS.
CARACTERÍSTICAS: PUEDEN CONMUTAR Y ENCAMINAR PAQUETES A TRAVÉS DE MÚLTIPLES
REDES. REALIZAN ESTO INTERCAMBIANDO INFORMACIÓN ESPECÍFICA DE PROTOCOLOS ENTRE LAS DIFERENTES REDES
LEEN EN EL PAQUETE LA INFORMACIÓN DE DIRECCIONAMIENTO DE LAS REDES COMPLEJAS TENIENDO ACCESO A INFORMACIÓN ADICIONAL, PUESTO QUE TRABAJAN A UN NIVEL SUPERIOR DEL MODELO OSI EN COMPARACIÓN CON LOS BRIDGES.
FILTRAN Y AÍSLAN EL TRÁFICO.
CONECTAN SEGMENTOS DE RED.
LOS ROUTERS PUEDEN COMPARTIR CON OTRO ROUTER EL ESTADO Y LA INFORMACIÓN DE ENCAMINAMIENTO Y UTILIZAR ESTA INFORMACIÓN PARA EVITAR CONEXIONES LENTAS O INCORRECTAS.
LA IP DEL ROUTER VIENE PREDEFINIDA POR EL FABRICANTE.
SON CONFIGURABLES.
1.1.5 BROUTERS
UN BROUTER ES UN DISPOSITIVO DE INTERCONEXIÓN DE REDES DE COMPUTADORA QUE FUNCIONA COMO UN PUENTE DE RED Y COMO UN ENRUTADOR. UN BROUTER COMBINA LAS CUALIDADES DE UN
BRIDGE Y UN ROUTER. UN BROUTER PUEDE ACTUAR COMO UN ROUTER PARA UN PROTOCOLO Y COMO UN BRIDGE PARA EL RESTO.
CARACTERÍSTICAS: ENCAMINAR PROTOCOLOS ENCAMINABLES SELECCIONADOS. ACTUAR DE BRIDGE ENTRE PROTOCOLOS NO ENCAMINABLES. PROPORCIONAR UN MEJOR COSTE Y GESTIÓN DE INTERCONEXIÓN
QUE EL QUE PROPORCIONAN LOS BRIDGES Y ROUTERS POR SEPARADO.
UN BROUTER PUEDE SER CONFIGURADO PARA ACTUAR COMO PUENTE DE RED PARA PARTE DEL TRÁFICO DE LA RED, Y COMO ENRUTADOR PARA EL RESTO.
SOPORTAR PROTOCOLOS DE ENCAMINAMIENTO
1.1.6 GATEWAYS
UNA PASARELA O PUERTA DE ENLACE (DEL INGLÉS GATEWAY) ES UN DISPOSITIVO, CON FRECUENCIA UNA COMPUTADORA, QUE PERMITE
INTERCONECTAR REDES CON PROTOCOLOS Y ARQUITECTURA
DIFERENTES A TODOS LOS NIVELES DE COMUNICACIÓN. . LA PUERTA DE ENLACE ES UN EQUIPO INFORMÁTICO CONFIGURADO PARA DOTAR A
LAS MÁQUINAS DE UNA RED DE ÁREA LOCAL CONECTADAS A ÉL DE UN ACCESO HACIA UNA RED EXTERIOR, GENERALMENTE REALIZANDO
PARA ELLO OPERACIONES DE TRADUCCIÓN DE DIRECCIONES IP (NETWORK ADDRESS TRANSLATION).
CARACTERÍSTICAS:
SU PROPÓSITO ES TRADUCIR LA INFORMACIÓN DEL PROTOCOLO UTILIZADO EN UNA RED AL PROTOCOLO USADO EN LA RED DE DESTINO.
LOS DISPOSITIVOS FINALES SE INTERCONECTAN ENTRE ELLOS MEDIANTE CONCENTRADORES O CONMUTADORES. CUANDO SE QUIERE AGRUPAR ESOS ÚLTIMOS DISPOSITIVOS, SE PUEDEN CONECTAR ESOS CONCENTRADORES A ENRUTADORES.
LOS GATEWAYS ACTIVAN LA COMUNICACIÓN ENTRE DIFERENTES ARQUITECTURAS Y ENTORNOS.
SE ENCARGAN DE EMPAQUETAR Y CONVERTIR LOS DATOS DE UN ENTORNO A OTRO, DE FORMA QUE CADA ENTORNO PUEDA ENTENDER LOS DATOS DEL OTRO ENTORNO. UN GATEWAY EMPAQUETA INFORMACIÓN PARA QUE COINCIDA CON LOS REQUERIMIENTOS DEL SISTEMA DESTINO.
LOS GATEWAYS PUEDEN MODIFICAR EL FORMATO DE UN MENSAJE PARA QUE SE AJUSTE AL PROGRAMA DE APLICACIÓN EN EL DESTINO DE LA TRANSFERENCIA.
UN GATEWAY ENLAZA DOS SISTEMAS QUE NO UTILIZAN LOS MISMOS:
1. PROTOCOLOS DE COMUNICACIONES.2. ESTRUCTURAS DE FORMATEO DE DATOS.3. LENGUAJES.4. ARQUITECTURA. LOS GATEWAYS INTERCONECTAN REDES HETEROGÉNEAS; POR
EJEMPLO, PUEDEN CONECTAR UN SERVIDOR WINDOWS NT DE MICROSOFT A UNA ARQUITECTURA DE RED DE LOS SISTEMAS IBM (SNA).
MODIFICAN EL FORMATO DE LOS DATOS Y LOS ADAPTAN AL PROGRAMA DE APLICACIÓN DEL DESTINO QUE RECIBE ESTOS DATOS.
DESACTIVA LOS DATOS DE LLEGADA A TRAVÉS DE LA PILA DEL PROTOCOLO DE LA RED.
ENCAPSULA LOS DATOS DE SALIDA EN LA PILA DEL PROTOCOLO DE OTRA RED PARA PERMITIR SU TRANSMISIÓN.
ACTÚAN COMO TRADUCTORES ENTRE EQUIPOS PERSONALES Y MINIEQUIPOS O ENTORNOS DE GRANDES SISTEMAS
PUEDEN UTILIZAR UN PORCENTAJE SIGNIFICATIVO DEL ANCHO DE BANDA DISPONIBLE PARA UN SERVIDOR, PUESTO QUE REALIZAN TAREAS QUE IMPLICAN UNA UTILIZACIÓN IMPORTANTE DE RECURSOS
LOS GATEWAYS SE CONSIDERAN COMO OPCIONES PARA LA IMPLEMENTACIÓN, PUESTO QUE NO IMPLICAN UNA CARGA IMPORTANTE EN LOS CIRCUITOS DE COMUNICACIÓN DE LA RED Y REALIZAN, DE FORMA EFICIENTE, TAREAS MUY ESPECÍFICAS.
1.1.7 TUNELIZACION DE PROTOCOLOS
UN PROTOCOLO TUNELIZADO ES UN PROTOCOLO DE RED QUE ENCAPSULA UN PROTOCOLO DE SESIÓN DENTRO DE OTRO. EL PROTOCOLO A ES
ENCAPSULADO DENTRO DEL PROTOCOLO B, DE FORMA QUE EL PRIMERO CONSIDERA AL SEGUNDO COMO SI ESTUVIERA EN EL NIVEL DE
ENLACE DE DATOS. LA TÉCNICA DE TUNELIZAR SE SUELE UTILIZAR PARA TRASPORTAR UN PROTOCOLO DETERMINADO A TRAVÉS DE UNA RED QUE, EN CONDICIONES NORMALES, NO LO ACEPTARÍA. OTRO USOS
DE LA TUNELIZACIÓN DE PROTOCOLOS ES LA CREACIÓN DE DIVERSOS TIPOS DE REDES PRIVADAS VIRTUALES.
1.2 PROTOCOLOS EN REDES WAN
UN PROTOCOLO DE RED ES COMO UN LENGUAJE PARA LA COMUNICACIÓN DE INFORMACIÓN. SON LAS REGLAS Y PROCEDIMIENTOS QUE SE UTILIZAN EN UNA RED PARA COMUNICARSE ENTRE LOS NODOS QUE TIENEN ACCESO AL SISTEMA DE CABLE. LOS PROTOCOLOS GOBIERNAN DOS NIVELES DE COMUNICACIONES:
LOS PROTOCOLOS DE ALTO NIVEL: ESTOS DEFINEN LA FORMA EN QUE SE COMUNICAN LAS APLICACIONES. LOS PROTOCOLOS DE BAJO NIVEL: ESTOS DEFINEN LA FORMA EN QUE SE TRANSMITEN LAS SEÑALES POR CABLE.
ACTUALMENTE, LOS PROTOCOLOS MÁS COMÚNMENTE UTILIZADOS EN LAS REDES SON ETHERNET, TOKEN RING Y ARCNET. CADA UNO DE ESTOS ESTA DISEÑADO PARA CIERTA CLASE DE TOPOLOGÍA DE RED Y TIENEN CIERTAS CARACTERÍSTICAS ESTÁNDAR.
1.2.1 PPTP
PPTP (POINT TO POINT TUNNELING PROTOCOL), ES UN PROTOCOLO DE
COMUNICACIONES DESARROLLADO PORMICROSOFT, U.S.
ROBOTICS, ASCEND COMMUNICATIONS, 3COM/PRIMARY ACCESS, ECI
TELEMATICSCONOCIDAS COLECTIVAMENTE COMO PPTP FORUM, PARA
IMPLEMENTAR REDES PRIVADAS VIRTUALES O VPN.
UNA VPN ES UNA RED PRIVADA DE COMPUTADORES QUE USA INTERNET
PARA CONECTAR SUS NODOS.
CONFIGURACIÓN
Vaya a la consola de administración de Panda GateDefender Integra.Haga clic en VPN en el panel de la izquierda.A continuación, seleccione Gestión de VPN.Haga clic en Gestión de VPN PPTP.Nombre: introduzca un nombre descriptivo para la VPN (en este ejemplo utilizaremos pptp vpn).Activa: seleccione esta casilla de verificación para activar la VPN.Grupo de IPs: seleccione el rango de direcciones IP (en este ejemplo utilizaremos pptp vpn group) asociado a esta VPN. Si no lo ha definido anteriormente, haga clic en el enlace Configuración de direcciones para acceder a la pantalla que le permitirá definir las direcciones IP.Usuarios: seleccione el grupo de usuarios autorizados a acceder a su VPN (en este ejemplo utilizaremos testing). Si no lo ha definido anteriormente, haga clic en el enlace Configuración de usuarios para acceder a la pantalla de gestión de usuarios.
1.2.2 PPPPOINT-TO-POINT PROTOCOL (EN ESPAÑOL PROTOCOLO PUNTO A PUNTO), ES UN
PROTOCOLO DE NIVEL DE ENLACE ESTANDARIZADO EN EL
DOCUMENTO RFC 1661. POR TANTO, SE TRATA DE UN PROTOCOLO ASOCIADO A
LA PILA TCP/IP DE USO EN INTERNET.
EL PROTOCOLO PPP PERMITE ESTABLECER UNA COMUNICACIÓN A NIVEL DE LA
CAPA DE ENLACE TCP/IP ENTRE DOS COMPUTADORAS. GENERALMENTE, SE
UTILIZA PARA ESTABLECER LA CONEXIÓN A INTERNET DE UN PARTICULAR CON
SU PROVEEDOR DE ACCESO A TRAVÉS DE UN MÓDEM TELEFÓNICO.
OCASIONALMENTE TAMBIÉN ES UTILIZADO SOBRE CONEXIONES DE BANDA
ANCHA (COMO PPPOE O PPPOA). ADEMÁS DEL SIMPLE TRANSPORTE DE DATOS.
PPP FACILITA DOS FUNCIONES IMPORTANTES:
AUTENTICACIÓN. GENERALMENTE MEDIANTE UNA CLAVE DE ACCESO.
ASIGNACIÓN DINÁMICA DE IP. LOS PROVEEDORES DE ACCESO CUENTAN CON UN
NÚMERO LIMITADO DE DIRECCIONES IP Y CUENTAN CON MÁS CLIENTES QUE
DIRECCIONES. NATURALMENTE, NO TODOS LOS CLIENTES SE CONECTAN AL
MISMO TIEMPO. ASÍ, ES POSIBLE ASIGNAR UNA DIRECCIÓN IP A CADA CLIENTE
EN EL MOMENTO EN QUE SE CONECTAN AL PROVEEDOR. LA DIRECCIÓN IP SE
CONSERVA HASTA QUE TERMINA LA CONEXIÓN POR PPP. POSTERIORMENTE,
PUEDE SER ASIGNADA A OTRO CLIENTE.
CONFIGURACIÓNEl protocolo ppp se configura con los siguientes comandos en cisco:
router(config-if)#encapptulation ppp
router(config-if)#ppp authentication pap
router(config-if)#ppp authentication chap
Comandos de verificación:
router#show interface
router#debug ppp authentication
router#undebug ppp authentication (eliminar depuracion de ppp )
Realizar las siguientes tareas para habilitar la autenticación.
Comprobaremos que cada router tiene un nombre de host asignado, ya que se utilizará
como nombre de usuario en la autenticación, y en consecuencia debe conseguir que el
nombre de usuario que se configure en el router remoto.
Configuraremos en cada router el nombre de usuario y contraseña del router remoto,
mediante el comando de configuración global username [nombre] password [contraseña].
1.2.3 PSTN (red telefónica pública conmutada)
Se compone de líneas telefónicas, cables de fibra óptica, transmisión de microondas
vínculos, las redes celulares, satélites de comunicaciones y telefonía cables submarinos
todas conectadas entre sí por los centros de conmutación que permite a cualquier
teléfono en el mundo para comunicarse con cualquier otra. Originalmente una red de línea
fija analógica sistemas de telefonía, la RTB es ahora casi enteramente digitales en su
núcleo e incluye móviles, así como fija teléfonos.
UNIDAD IREDES DE AREA AMPLIA
INTERCONEXION DE REDES
MODEM/MULTIPLEXOR/SWITCH/HUBREPETIDORPUENTEROUTERBROUTERTUNELIZACION DE PROTOCOLOSGATEWAYCREACION DE REDES VIRTUALESINTERCONEXIÓN DE REDES
Cuando se diseña una red de datos se desea sacar el máximo
rendimiento de sus capacidades. Para conseguir esto, la red debe
estar preparada para efectuar conexiones a través de otras redes,
sin importar qué características posean.
El objetivo de la Interconexión de Redes (internetworking) es dar
un servicio decomunicación de datos que involucre diversas
redes con diferentes tecnologías de forma transparente para el
usuario.
Este concepto hace que las cuestiones técnicasparticulares de
cada red puedan ser ignoradas al diseñar las aplicaciones que
utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar
las limitaciones físicas de los elementos básicos de una red,
extendiendo lastopologías de esta.
Algunas de las ventajas que plantea la interconexión de redes de
datos, son:
♣ Compartición de recursos dispersos.
♣ Coordinación de tareas de diversos grupos de trabajo.
♣ Reducción de costos, al utilizar recursos de otras redes.
♣ Aumento de la cobertura geográfica.
Tipos de Interconexión de redes
▬ Interconexión de Área Local (RAL con RAL) .
Una interconexión de Área Local conecta redes que están
geográficamente cerca, como puede ser la interconexión de
redes de un mismo edificio o entre edificios, creando una Red de
Área Metropolitana (MAN)
▬ Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente
dispersas, por ejemplo, redes situadas en diferentes ciudades o
países creando una Red de Área Extensa (WAN).
MODEM
Es una mezcla de las palabras modulation (modulación) y
demodulation (demodulación), y es un dispositivo que adapta
una computadora o terminal, a una línea telefónica con el objeto
de enviar y recibir información.
En las computadoras toda la información (datos, programas,
instrucciones, etc.) está representada internamente en forma
binaria. Así por ejemplo, el número 163 decimal equivale, en
lenguaje binario, al número 10100011 en donde únicamente se
utilizan ceros y unos. En este sentido, en cada circuito físico de
su máquina, cada pieza elemental de información (bit) esta
representada por la presencia (1) o ausencia de señal (0), o bien
por dos valores discretos; por ejemplo: 0.2V y 1V, donde la letra
V representa el Voltaje, que es como en ultima instancia se
representan físicamente las señales.
¿Cómo transmiten la información los módems?
Los módems utilizan una señal llamada "portadora", que utilizan
para el envío de información. Esta señal no es más que un tono
(una señal de una frecuencia determinada), la cual es modulada
en frecuencia (es decir, se varía su frecuencia) para representar
ya sea un cero o un uno. En este sentido, los diferentes valores
que pueden adoptar las señales digitales de la computadora, se
transforman en tonos de diferentes frecuencias.
MULTIPLEXOR
En el campo de las telecomunicaciones el multiplexor se utiliza
como dispositivo que puede recibir varias entradas y
transmitirlas por un medio de transmisión compartido. Para ello
lo que hace es dividir el medio de transmisión en múltiples
canales, para que varios nodos puedan comunicarse al mismo
tiempo.
Una señal que está multiplexada debe demultiplexarse en el otro
extremo.
Según la forma en que se realice esta división del medio de
transmisión, existen varias clases de multiplexación:
• Multiplexación por división de frecuencia
• Multiplexación por división de tiempo
• Multiplexación por división de código
• Multiplexación por división de longitud de onda
SWITCH
Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión
de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI(Open Systems Interconection). Un conmutador interconecta dos o más
segmentos de red, funcionando de manera similar a los puenteS (bridges), pasando
datos de un segmento a otro, de acuerdo con la dirección MAC de destino de
losdatagramas en la red.
CONCENTRADORES(HUB)
El término concentrador o hub describe la manera en que las
conexiones de cableado de cada nodo de una red se centralizan y
conectan en un único dispositivo. Se suele aplicar a
concentradores Ethernet, Token Ring, y FDDI(Fiber Distributed
Data Interface) soportando módulos individuales que concentran
múltiples tipos de funciones en un solo dispositivo.
Normalmente los concentradores incluyen ranuras para aceptar
varios módulos y un panel trasero común parafunciones de
encaminamiento, filtrado y conexión a diferentes medios de
transmisión (por ejemplo Ethernet y TokenRing).
Los primeros hubs o de "primera generación" son cajas de
cableado avanzadas que ofrecen un punto central de conexión
conectado a varios puntos. Sus principales beneficios son la
conversión de medio (por ejemplo de coaxial afibra óptica), y
algunas funciones de gestiónbastante primitivas como
particionamiento automático cuando se detecta un problema en
un segmento determinado.
Los hubs inteligentes de "segunda generación" basan su
potencial en las posibilidades degestión ofrecidas por
las topologías radiales (TokenRing y Ethernet). Tiene la
capacidad de gestión, supervisión y control remoto, dando a los
gestores de la red la oportunidad de ofrecer un período mayor de
funcionamiento de la red gracias a la aceleración
del diagnóstico y solución de problemas. Sin embargo tienen
limitaciones cuando se intentan emplear como herramienta
universal de configuración y gestión de arquitecturas complejas
y heterogéneas.
Los nuevos hubs de "tercera generación" ofrecenproceso basado
en arquitectura RISC (Reduced Instructions Set Computer) junto
con múltiples placas de alta velocidad. Estas placas están
formadas por varios buses independientes Ethernet, TokenRing,
FDDI y de gestión, lo que elimina la saturación de tráfico de los
actualesproductos de segunda generación.
A un hub Ethernet se le denomina "repetidor multipuerta". El
dispositivo repite simultáneamente la señal a múltiples cables
conectados en cada uno de los puertos del hub. En el otro
extremo de cada cable está un nodo de la red, por ejemplo un
ordenador personal. Un hub Ethernet se convierte en un hub
inteligente (smart hub) cuando puede
soportar inteligenciaañadida para realizar monitorización y
funciones de control.
Los concentradores inteligentes (smart hub) permiten a los
usuarios dividir la red en segmentos de fácil detección de errores
a la vez que proporcionan una estructura de crecimiento
ordenado de la red. La capacidad de gestión remota de los hubs
inteligentes hace posible eldiagnóstico remoto de un problema y
aísla un punto con problemas del resto de la RAL, con lo que
otros usuarios no se ven afectados.
El tipo de hub Ethernet más popular es el hub 10BaseT. En
este sistema la señal llega a través de cables de par trenzado a
una de las puertas, siendo regenerada eléctricamente y enviada a
las demás salidas. Este elemento también se encarga de
desconectar las salidas cuando se produce una situación de
error.
A un hub TokenRing se le denomina Unidad de Acceso
Multiestación (MAU) MultiestationAccess Unit). Las MAUs se
diferencian de los hubs Ethernet porque las primeras repiten la
señal de datos únicamente a la siguiente estación en el anillo y
no a todos los nodos conectados a ella como hace un hub
Ethernet. Las MAUs pasivas no tienen inteligencia, son
simplemente retransmisores. Las MAUs activas no sólo repiten la
señal, además la amplifican y regeneran. Las MAUs inteligentes
detectan errores y activanprocedimientos para recuperarse de
ellos.
REPETIDORES
El repetidor es un elemento que permite la conexión de dos
tramos de red, teniendo comofunción principal regenerar
eléctricamente la señal, para permitir alcanzar distancias
mayores manteniendo el mismo nivel de la señal a lo largo de la
red. De esta forma se puede extender, teóricamente, la longitud
de la red hasta el infinito.
Un repetidor interconecta múltiples segmentos de red en el nivel
físico del modelo de referenciaOSI. Por esto sólo se pueden
utilizar para unir dos redes que tengan los mismos protocolosde
nivel físico.Los repetidores no discriminan entre los paquetes
generados en un segmento y los que son generados en otro
segmento, por lo que los paquetes llegan a todos los nodos de la
red.
Debido a esto existen más riesgos de colisión y más posibilidades
de congestión.
Se pueden clasificar en dos tipos:
♫ Locales: cuando enlazan redes próximas.
♫ Remotos: cuando las redes están alejadas y se necesita un
medio intermedio de comunicacion.
En la siguiente figura se muestra un ejemplo de utilización de un
repetidor.Normalmente la utilización de repetidores está
limitada por la distancia máxima de la red y el tamaño máximo
de cada uno de los segmentos de red conectados. En las redes
Ethernet, por problemas de gestión de tráfico en la red, no deben
existir más de dos repetidores entre dos equipos terminales de
datos, lo que limita la distancia máxima entre los nodos más
lejanos de la red a 1.500 m. (enlazando con dos repetidores tres
segmentos de máxima longitud, 500 m).
Ventajas:
• Incrementa la distancia cubierta por la RAL.
• Retransmite los datos sin retardos.
• Es transparente a los niveles superiores al físico.
Desventajas:
○ Incrementa la carga en los segmentos que interconecta.
Los repetidores son utilizados para interconectar RALs que estén
muy próximas, cuando se quiere una extensión física de la red.
La tendencia actual es dotar de más inteligencia y flexibilidad a
los repetidores, de tal forma que ofrezcan capacidad de gestión y
soporte de múltiples medios físicos, como Ethernet sobre par
trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet
(10Base2), TokenRing, fibra óptica, etc.
PUENTES (BRIDGES)
Son elementos inteligentes, constituidos como nodos de la red,
que conectan entre sí dos subredes, transmitiendo de una a otra
el tráfico generado no local. Al distinguir los tráficos locales y no
locales, estos elementos disminuyen el mínimo total de paquetes
circulando por la red por lo que, en general, habrá menos
colisiones y resultará más difícil llegar a la congestión de la red.
Operan en el Nivel de Enlace del modelo de referencia OSI, en el
nivel de trama MAC (Medium Access Control, Control de Acceso
al Medio) y se utilizan para conectar o extender redes similares,
es decir redes que tienenprotocolos idénticos en los dos niveles
inferiores OSI, (como es TokenRing con TokenRing, Ethernet
con Ethernet, etc) y conexiones a redes de área extensa.Se
encargan de filtrar el tráfico que pasa de una a otra red según
la dirección de destino y una tabla que relaciona las direcciones
y la red en que se encuentran las estaciones asignadas.
Las redes conectadas a través de bridge aparentan ser una única
red, ya que realizan sufunción transparentemente; es decir, las
estaciones no necesitan conocer la existencia de estos
dispositivos, ni siquiera si una estación pertenece a uno u otro
segmento.
Un bridge ejecuta tres tareas básicas:
☻ Aprendizaje de las direcciones de nodos en cada red.
☻ Filtrado de las tramas destinadas a la red local.
☻ Envío de las tramas destinadas a la red remota.
Se distinguen dos tipos de bridge:
☼ Locales: sirven para enlazar directamente dos redes
físicamente cercanas.
☼ Remotos o de área extensa: se conectan en parejas, enlazando
dos o más redes locales, formando una red de área extensa, a
través de líneas telefónicas.
Se puede realizar otra división de los bridges en función de la
técnica de filtrado y envío (bridging) que utilicen:
☼ Spanning Tree Protocol Bridge o Transparent Protocol Bridge
(Protocolo de Arbol en Expansión o Transparente, STP).
Estos bridges deciden qué paquetes se filtran en función de un
conjunto de tablas de direcciones almacenadas internamente.
Su objetivo es evitar la formación de lazos entre las redes que
interconecta. Se emplea normalmente en entornos Ethernet.
☼ Source Routing Protocol Bridge (Bridge deProtocolo de
Encaminamiento por Emisor, SRP).El emisor ha de indicar al
bridge cuál es el camino a recorrer por el paquete que quiere
enviar. Se utiliza normalmente en entornos TokenRing.
☼ Source Routing Transparent Protocol Bridge (Bridge de
Protocolo de Encaminamiento por Emisor Transparente, SRTP).
Este tipo de bridges pueden funcionar en cualquiera de
las técnicas anteriores.
Ventajas de la utilización de bridges:
Fiabilidad. Utilizando bridges se segmentan las redes de forma
que un fallo sólo imposibilita lascomunicaciones en un
segmento.
Eficiencia. Segmentando una red se limita el tráfico por
segmento, no influyendo el tráfico de un segmento en el de otro.
Seguridad. Creando diferentes segmentos de red se pueden
definir distintos niveles de seguridadpara acceder a cada uno de
ellos, siendo no visible por un segmento la información que
circula por otro.
Dispersión. Cuando la conexión mediante repetidores no es
posible debido a la excesiva distancia de separación, los bridges
permiten romper esa barrera de distancias.
Desventajas de los bridges:
Son ineficientes en grandes interconexiones de redes, debido a la
gran cantidad de tráfico administrativo que se genera.
Pueden surgir problemas de temporización cuando se encadenan
varios bridges.
Pueden aparecer problemas de saturación de las redes por
tráfico de difusión.
Las aplicaciones de los bridges está en solucionesde
interconexión de RALs similares dentro de una interconexión de
redes de tamaño pequeño-medio, creando una única red lógica y
obteniendo facilidad de instalación,mantenimiento y
transparencia a los protocolos de niveles superiores. También
son útiles en conexiones que requieran funciones de filtrado.
Cuando se quiera interconectar pequeñas redes.
ENCAMINADORES
Son dispositivos inteligentes que trabajan en el Nivel de Red del
modelo de referencia OSI, por lo que son dependientes del
protocolo particular de cada red. Envían paquetes de datos de un
protocolo común, desde una red a otra.Convierten los paquetes
de información de la red de área local, en paquetes capaces de
ser enviados mediante redes de área extensa.
Durante el envío, el encaminador examina el paquete buscando
la dirección de destino y consultando su propia tabla de
direcciones, la cual mantiene actualizada intercambiando
direcciones con los demás routers para establecer rutas de
enlace a través de las redes que los interconectan. Este
intercambio de información entre routers se realiza mediante
protocolos de gestión propietarios.
Los encaminadores se pueden clasificar dependiendo de varios
criterios:
$ En función del área:
Locales: Sirven para interconectar dos redes por conexión
directa de los medios físicos de ambas al router.
De área extensa: Enlazan redes distantes.
$ En función de la forma de actualizar las tablas de
encaminamiento (routing):
Estáticos: La actualización de las tablas esmanual.
Dinámicos: La actualización de las tablas las realiza el
propio router automáticamente.
$ En función de los protocolos que soportan:
IPX
TCP/IP
DECnet
AppleTalk
XNS
OSI
X.25
$ En función del protocolo de encaminamiento que utilicen:
Routing Information Protocol (RIP)
Permite comunicar diferentes sistemas que pertenezcan a la
misma red lógica. Tienen tablas de encaminamiento dinámicas y
se intercambian información según la necesitan. Las tablas
contienen por dónde ir hacia los diferentes destinos y el número
de saltos que se tienen que realizar. Esta técnica permite 14
saltos como máximo.
Exterior Gateway Protocol (EGP)
Este protocolo permite conectar dos sistemasautónomos que
intercambien mensajes de actualización. Se realiza un sondeo
entre los diferentes routers para encontrar el destino solicitado.
Este protocolo sólo se utiliza para establecer un camino origen-
destino; no funciona como el RIP determinando el número de
saltos.
Open Shortest Path First Routing (OSPF)
Está diseñado para minimizar el tráfico de encaminamiento,
permitiendo una total autentificación de los mensajes que se
envían. Cada encaminador tiene una copia de latopología de la
red y todas las copias son idénticas. Cada encaminador
distribuye la información a su encaminador adyacente. Cada
equipo construye un árbol de encaminamiento
independientemente.
IS-IS
Encaminamiento OSI según las normativas: ISO9575, ISO 9542 e
ISO 10589. El conceptofundamental es la definición de
encaminamiento en un dominio y entre diferentes dominios.
Dentro de un mismo dominio el encaminamiento se realiza
aplicando la técnica de menor coste. Entre diferentes dominios
se consideran otros aspectos como puede ser la seguridad.
Otras variantes de los routers son:
Router Multiprotocolo
Tienen la posibilidad de soportar tramas con diferentes
protocolos de Nivel de Red de forma simultánea, encaminándolas
dinámicamente al destino especificado, a través de la ruta de
menor coste o más rápida. Son los routers de segunda
generación. No es necesario, por tanto, tener un router por cada
protocolo de alto nivel existente en el conjunto de redes
interconectadas. Esto supone una reducción de gastos de
equipamiento cuando son varios los protocolos en la red global.
Brouter (bridging router)
Son routers multiprotocolo con facilidad de bridge. Funcionan
como router para protocolos encaminables y, para aquellos que
no lo son se comportan como bridge, transfiriendo los paquetes
de forma transparente según las tablas de asignación de
direcciones.
Operan tanto en el Nivel de Enlace como en el Nivel de Red del
modelo de referencia OSI. Por ejemplo, un Brouter puede
soportar protocolos de encaminamiento además de source
routing y spanning tree bridging. El Brouter funciona como un
router multiprotocolo, pero si encuentra un protocolo para el
que no puede encaminar, entonces simplemente opera como
bridge.
Las características y costes de los Brouter, hacen de estos la
solución más apropiada para el problema de interconexión de
redes complejas.
Ofrecen la mayor flexibilidad en entornos de interconexión
complejos, que requieran soporte multiprotocolo, source routing
y spanning tree e incluso de protocolos no encaminables. Son
aconsejables en situaciones mixtas bridge/router. Ofrecen la
mayor flexibilidad en entornos de interconexión complejos, que
requieran soporte multiprotocolo.
TUNELIZACION DE PROTOCOLOS
Protocolo tunelizado es un protocolo de red que encapsula un
protocolo de sesión dentro de otro. El protocolo A es
encapsulado dentro del protocolo B, de forma que el primero
considera al segundo como si estuviera en el nivel de enlace de
datos. La técnica de tunelizar su suele utilizar para trasportar un
protocolo determinado a través de una red que, en condiciones
normales, no lo aceptaría. Otro usos de la tunelización de
protocolos es la creación de diversos tipos deredes privadas
virtuales
EJEMPLOS DE PROTOCOLOS TUNELIZADOS
Protocolos orientados a datagramas:
L2TP (Layer 2 Tunneling Protocol)
MPLS (Multiprotocol Label Switching)
GRE (Generic Routing Encapsulation)
PPTP (Point-to-Point Tunneling Protocol)
PPPoE (point-to-point protocol over Ethernet)
PPPoA (point-to-point protocol over ATM)
IPSec (Internet Protocol security)
IEEE 802.1Q (Ethernet VLANs)
DLSw (SNA over IP)
XOT (X.25 datagrams over TCP)
6to4 (IPv6 over IPv4 as protocol 41)
Protocolos orientados a flujo:
TLS (Transport Layer Security)
SSH (Secure Shell)
Túnel SSH
El protocolo SSH (secure shell) se utiliza con frecuencia para
tunelizar tráfico confidencial sobre Internet de una manera
segura. Por ejemplo, un servidor de ficheros puede compartir
archivos usando el protocolo SMB (Server Message Block), cuyos
datos no viajan cifrados. Esto permitiría que una tercera parte,
que tuviera acceso a la conexión (algo posible si las
comunicaciones se realizan en Internet) pudiera examinar a
conciencia el contenido de cada fichero trasmitido.
Para poder montar el sistema de archivo de forma segura, se
establece una conexión mediante un túnel SSH que encamina
todo el tráfico SMB al servidor de archivos dentro de una
conexión cifrada SSH. Aunque el protocolo SMB sigue siendo
inseguro, al viajar dentro de una conexión cifrada se impide el
acceso al mismo.
Por ejemplo, para conectar con un servidor Web de forma
segura, utilizando SSH, haríamos que el Cliente (informatica)
Web, en vez de conectarse al servidor directamente, se conecte a
un cliente SSH. El cliente SSH se conectaría con el servidor
tunelizado, el cual a su vez se conectaría con el servidor Web
final.
Lo atractivo de este sistema es que hemos añadido una capa de
cifrado sin necesidad de alterar ni el cliente ni el servidor Web.
TUNELIZACION
• Túneles y encapsulado. Cliente y Gateway VPN.• Encapsulado
PPP, extensiones de autenticación EAP.• Protocolos de
Tunelización de Capa 2: PPTP y L2TP.
GATEWAY
En telecomunicaciones, el término gateway puede referirse a:
*Una puerta de enlace, un nodo en una red informática que sirve
de punto de acceso a otra red.*
El Gateway es el elemento encargado de hacer de puente entre la
red telefónica convencional (RTB) y la red IP. Cuando un
teléfono convencional trata de hacer una llamada IP, alguien
tiene que encargarse de convertir la señal analógica en un
caudal de paquetes IP, y viceversa. Esta es una de las funciones
del Gateway, que también ofrece una manera de que un
dispositivo no IP pueda comunicarse con otro IP. Por una parte
se conecta a una central telefónica, y por la otra a una red IP.
Las tres capas inferiores (red, enlace de datos, física) del modelo
OSI son las capas principales de transporte de los datos a través
de una red interna o de Internet. La excepción principal a esto es
un dispositivo denominado gateway. Este es un dispositivo que
ha sido diseñado para convertir los datos desde un formato,
creado por las capas de aplicación, presentación y sesión, en otro
formato
Top Related