Вы находитесь на странице: 1из 199

Redes de Datos

Redes Corporativas

Ing. José Joskowicz

Redes Corporativas 2008 © Ing. José Joskowicz 1


Introducción

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 2


Objetivos de las redes de Datos

 Compartir recursos, equipos, información


y programas que se encuentren
dispersos
 Brindar confiabilidad en la información
 Transmitir información entre usuarios
distantes de manera rápida, segura y
económica
 Obtener una buena relación
costo/beneficio

Redes Corporativas 2008 © Ing. José Joskowicz 3


Topologías de las redes de
datos

 Redes de Difusión
 Se comparte el mismo medio de transmisión
entre todos los integrantes de la red
 Cada mensaje (típicamente llamado
“paquete”) emitido por una máquina es
recibido por todas las otras máquinas de la
misma red
 Ejemplo: Ethernet
 Redes Punto a Punto
 Existen muchas conexiones entre pares
individuales de máquinas
 Ejemplo: Modems

Redes Corporativas 2008 © Ing. José Joskowicz 4


Clasificación de las redes de
datos

 Según el alcance o tamaño:


 WAN
 Wide Area Networks (Redes de área extendida)
 MAN
 Metropolitan Area Networks (Redes de área
metropolitana
 LAN
 Local Area Networks (Redes de área local)
 PAN
 Personal Area Networks (Redes de área personal)

Redes Corporativas 2008 © Ing. José Joskowicz 5


Redes de área local (LAN)

 Tamaño limitado
 Dentro de edificios, oficinas o campus
 Peor caso de tiempo de transmisión acotado
 Administración simplificada
 Transmisión por difusión
 Velocidades de 10, 100 Mbps, 1 GBps y 10 GBps
 Demoras muy bajas (decenas de microsegundos)
 Baja tasa de errores
 Topologías propias
 bus (IEEE 802.3 ethernet)
 anillo (IEEE 802.5 token ring)

Redes Corporativas 2008 © Ing. José Joskowicz 6


Redes de área extendida (WAN)

 Interconectan máquinas a grandes


distancias.
 Generalmente interconectan LANs
 Gran variedad de tecnologías
 En general utilizan enlaces punto a
punto
 La topología puede ser estrella, anillo,
mallas, o árboles.

Redes Corporativas 2008 © Ing. José Joskowicz 7


Redes de área personal (PAN)

 De alcance muy limitado (unos pocos


metros)
 Usadas para interconectar dispositivos
personales de manera inalámbrica
(PCs, laptops, celulares, PDAs,
impresoras, etc.)
 De velocidad media (algunos Mb/s)
 Están teniendo creciente desarrollo en
los últimos años

Redes Corporativas 2008 © Ing. José Joskowicz 8


Modelo de capas

 Modelo de capas para el


diseño y análisis
 Para reducir la complejidad del
diseño, la mayoría de las redes están
organizadas en “niveles” o “capas”.
 Cada capa realiza un conjunto bien
definido de funciones que ofrece como
servicios a las capas superiores

 Entidades
 elementos activos en las capas
 las entidades de la capa N
implementan los servicios de esa capa
que son usados por las entidades de la
capa N+1
Redes Corporativas 2008 © Ing. José Joskowicz 9
Modelo de capas

 Parejas de entidades
 entidades de capas iguales en
máquinas diferentes
 Protocolos horizontales
 las parejas de entidades se
comunican por protocolos de la capa
 Transferencia vertical de la
información
 el flujo real de información
transcurre verticalmente
 por debajo de la capa 1 está el
medio físico

Redes Corporativas 2008 © Ing. José Joskowicz 10


Modelos de referencia
OSI y TCP/IP

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 11


Modelo de Referencia OSI

 El modelo de referencia OSI (Open


Systems Interconnection, Interconexión
de Sistemas Abiertos) es un modelo de
siete capas desarrollado por la
Organización Internacional de Normas
(ISO).
 Muchas arquitecturas basadas en capas
partieron del modelo de referencia OSI y
a partir de éste se generaron muchas
otras arquitecturas (como TCP/ IP por
ejemplo).

Redes Corporativas 2008 © Ing. José Joskowicz 12


Modelo de Referencia OSI
Comunicación entre
Capas Adyacentes

Aplicación Aplicación
Comunicación entre
Presentación Capas Paralelas Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace Enlace

Física Física

Medio Físico (Transmisión de la Información)


Redes Corporativas 2008 © Ing. José Joskowicz 13
Modelo TCP/IP

Modelo ISO-OSI Modelo TCP/IP

Aplicación Aplicación

Presentación No están
presentes
Sesión

Transporte Transporte

Red Red

Enlace Enlace

Física Física

Redes Corporativas 2008 © Ing. José Joskowicz 14


Modelo de capas
Capa física (Capa 1)

 Se encarga del transporte de los bits de


un extremo al otro del medio de
comunicación.
 Debe asegurarse de que cuando un extremo
envía un “0” el extremo distante reciba
efectivamente un “0”. Aplicación
 Se especifican cosas tales como: Presentación

 Medio de transmisión Sesión


Transporte
 Voltajes o potencias
Red
 Codificación
Enlace
Física
Redes Corporativas 2008 © Ing. José Joskowicz 15
Modelo de capas
Capa de enlace (Capa 2)

 Se encarga de brindar una comunicación


“adecuada” entre los dos extremos de un
canal de comunicación.
 Principales funciones
 Armado y separación en tramas
 Detección de errores
Aplicación
 Control de flujo
Presentación
 Adecuación para acceso al medio
Sesión
 Subcapa de control de enlace
 Subcapa de acceso al medio (MAC Transporte
Médium Access Control) Red
Enlace
Física
Redes Corporativas 2008 © Ing. José Joskowicz 16
Modelo de capas
Capa de red (Capa 3)
 Se encarga de que la información llegue a
destino
 Para esto puede ser necesario pasar por varias
máquinas intermedias. Es de hacer notar la diferencia
con la capa de enlace, cuya función se limita a
transportar en forma segura tramas de un punto a otro
de un canal de transmisión.
 Se clasifican en:
Aplicación
 Orientadas a conexión
 la capa de red establece “circuitos virtuales” Presentación
en el proceso de conexión Sesión
 No orientadas a conexión Transporte
 Los paquetes enviados se llaman normalmente
“datagramas” Red
Enlace
Física
Redes Corporativas 2008 © Ing. José Joskowicz 17
Modelo de capas
Capa de transporte (Capa 4)
 Su función principal es proporcionar un transporte de
datos confiable y económico de la máquina de origen
a la máquina de destino, independientemente de la
red o redes físicas en uso.
 Es la primera capa en la que los corresponsales son
directamente los extremos
 Debe corregir o disimular las limitaciones,
defectos y problemas de la capa de red. Aplicación
 Se clasifican en: Presentación
 Orientadas a conexión (TCP) Sesión
 Proporciona flujos de información seguros y Transporte
confiables
Red
 No orientadas a conexión (UDP)
 muy sencillo (básicamente el paquete más un Enlace
encabezado), y no seguro Física
Redes Corporativas 2008 © Ing. José Joskowicz 18
Modelo de capas
Capa de aplicación (Capa 5 o 7)

 Es dónde se encuentran las aplicaciones de los


usuarios.
 Las capas por debajo de la de aplicación
existen únicamente para brindar un transporte
confiable a las aplicaciones residentes en la
capa de aplicación.
 En la capa de aplicación se Aplicación
implementan los temas de Presentación
seguridad, presentación de la Sesión
información, y cualquier aplicación útil Transporte
para los usuarios (correo electrónico, Red
world wide web, etc.) Enlace
Física
Redes Corporativas 2008 © Ing. José Joskowicz 19
Redes LAN

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 20


Ethernet – IEEE 802.3

 El estándar original fue el protocolo de facto


Ethernet desarrollado por Xerox
 Luego el IEEE estandarizó algo muy similar:
IEEE 802.3, parte del conjunto de normas IEEE
802
 El medio es un bus.
 Se transmite de 10 Mb/s a 10 Gb/s, half-duplex
(por ser un bus) o full-duplex (en medios punto
a punto).

Redes Corporativas 2008 © Ing. José Joskowicz 21


Recomendaciones IEEE 802.3

Recomendación Año Descripción


802.3a 1985 10Base2 (thin Ethernet)
802.3c 1986 10 Mb/s repeater specifications (clause 9)
802.3d 1987 FOIRL (fiber link)
802.3i 1990 10Base-T (twisted pair)
802.3j 1993 10Base-F (fiber optic)
802.3u 1995 100Base-T (Fast Ethernet and autonegotiation)
802.3x 1997 Full-duplex
802.3z 1998 1000Base-X (Gigabit Ethernet sobre fibra óptica)
802.3ab 1999 1000Base-T (Gigabit Ethernet sobre par trenzado)
802.3ac 1998 VLAN tag (frame size extension to 1522 bytes)
802.3ad 2000 Parallel links (link aggregation)
802.3ae 2002 10 Gigabit Ethernet
802.3af 2003 PoE (Power over Ethernet)
802.3ak 2004 10GBase-CX4 (Ethernet a 10 Gbit/s sobre cable bi-axial)
802.3an 2006 10GBase-T (10 Gigabit Ethernet sobre par trenzado)
Redes Corporativas 2008 © Ing. José Joskowicz 22
IEEE 802.3 – Acceso al medio

 Cuando una estación requiere transmitir,


“escucha” para asegurarse que nadie esté
transmitiendo. Si nadie lo está, transmite.
 Puede suceder que dos estaciones transmitan a
la vez, se produce lo que se denomina
“colisión”. Las tramas se pierden y hay que
retransmitir.
 Mecanismo de retransmisión: cada estación
elige al azar entre retransmitir enseguida o
esperar 512 µs. Si vuelven a colisionar eligen
entre 0, 512, 1024 o 2048 µs, y así
sucesivamente.
 Resulta en una baja eficiencia del canal.

Redes Corporativas 2008 © Ing. José Joskowicz 23


Medio Físico en Ethernet

 Cable Coaxial Grueso ("Thick wire" o


"Thick Ethernet") (10Base5)
 Cable Coaxial Fino ("Thin wire" o "Thin
Ethernet") (10Base2)
 Par Trenzado Sin Malla ("Unshielded
Twisted Pair" o "UTP") para redes
10Base-T, 100Base-T, 1000Base-T,
10GBase-T
 Fibra Óptica para redes de 100 Mb/s a 10
GB/s

Redes Corporativas 2008 © Ing. José Joskowicz 24


Ethernet con cable Coaxial

 Cable coaxial grueso (10Base-5): El cable pasa


de estación a estación. Permite tramos de hasta
500 metros entre repetidores.
 Cable coaxial fino (10Base-2): El cable pasa de
estación a estación. Permite tramos de hasta 185
metros entre repetidores.

Redes Corporativas 2008 © Ing. José Joskowicz 25


Ethernet con par trenzado

 Par trenzado (10/100/1000/10GBase-T): Se usa


en arquitecturas tipo estrella. Largo máximo de
cada tramo 100m

Hub

UTP

Redes Corporativas 2008 © Ing. José Joskowicz 26


Reglas de acceso al medio

 Cada máquina Ethernet opera en forma


independiente del resto de las máquinas de la
red. No se dispone de controladores centrales.
 Cada máquina en la red está conectada al
mismo medio de transmisión compartido.
 Las señales Ethernet que genera cada máquina
son transmitidas en forma serial, un bit a
continuación de otro, sobre el medio físico
compartido.
 Para enviar datos, las máquinas tratan de
asegurarse que el medio físico esté “libre” (es
decir, que ninguna otra máquina está
transmitiendo bits).

Redes Corporativas 2008 © Ing. José Joskowicz 27


Reglas de acceso al medio

 Cada máquina “escucha” el medio físico, y


cuando entiende que está libre, transmite los
datos en la forma de una “trama Ethernet”.
 Luego de la transmisión de cada trama, todas
las máquinas de la red compiten nuevamente
por el medio para el envío de nuevas tramas.
 Las reglas de acceso al medio físico están
determinadas por una sub-capa de control de
acceso al medio, llamada MAC (Medium
access control).
 El mecanismo de control de acceso al medio
está basado en un sistema denominado
CSMA/CD (Carrier Sense Multiple Access
with Collition Detection).
Redes Corporativas 2008 © Ing. José Joskowicz 28
Colisiones

 Es posible que dos máquinas en localizaciones


físicas distantes traten de enviar datos al mismo
tiempo.
 Cuando ambas máquinas intentan transmitir un
paquete a la red al mismo tiempo se produce
una colisión.

Tra
ma
Eth
ern ernet
e t Eth
Trama
Colisión

Redes Corporativas 2008 © Ing. José Joskowicz 29


IEEE 802.3 – Largos mínimos y
distancias máximas
 La trama tiene un largo mínimo de 64 bytes y el dominio
de colisión un diámetro menor a aproximadamente 2500m
para asegurar que se detecten las colisiones.

Redes Corporativas 2008 © Ing. José Joskowicz 30


Trama Ethernet
SFD

Preámbulo Dir Dir L Datos / Relleno FCS


Origen Destino

7 1 6 6 2 46 – 1500 4

 Preámbulo
 7 bytes, que contienen los bits “10101010”
como un patrón fijo
 Genera una onda cuadrada de 10 Mhz
durante 5.6 µs (para 10 Mb/s), lo que
permite sincronizar los relojes de las
máquinas receptoras con el reloj de la
máquina que origina la trama

Redes Corporativas 2008 © Ing. José Joskowicz 31


Trama Ethernet
SFD

Preámbulo Dir Dir L Datos / Relleno FCS


Origen Destino

7 1 6 6 2 46 – 1500 4

 SFD
 Luego del preámbulo se transmite el byte
“10101011”, indicando el comienzo efectivo
de la trama.

Redes Corporativas 2008 © Ing. José Joskowicz 32


Trama Ethernet
SFD

Preámbulo Dir Dir L Datos / Relleno FCS


Origen Destino

7 1 6 6 2 46 – 1500 4

 Direcciones de Origen y Destino


 Las direcciones Ethernet consisten en 6 bytes, los primeros
3 correspondientes al fabricante del controlador Ethernet
(excluyendo los 2 primeros bits, que están reservados), y los
últimos 3 al número de dispositivo fabricado
 Con 46 bits, hay aproximadamente 7 x1013 direcciones
Ethernet posibles
 La dirección consistente en todos los bits en 1 es reservada
para “difusión” (broadcast). Una trama que contiene todos
los bits en 1 en la dirección de destino es recepcionada por
todas las máquinas de la red

Redes Corporativas 2008 © Ing. José Joskowicz 33


Trama Ethernet
SFD

Preámbulo Dir Dir L Datos / Relleno FCS


Origen Destino

7 1 6 6 2 46 – 1500 4

 Longitud de datos
 Indica la longitud del campo de datos, desde
0 a 1.500.
 Dado que las tramas Ethernet deben tener
como mínimo 64 bytes, si los datos a
transmitir son menos de 46 bytes, se
completan con “relleno”.

Redes Corporativas 2008 © Ing. José Joskowicz 34


Trama Ethernet
SFD

Preámbulo Dir Dir L Datos / Relleno FCS


Origen Destino

7 1 6 6 2 46 – 1500 4

 Datos
 Contiene los datos de “información real”, que
debe ser transmitida a las capas superiores
en la máquina de destino
 Debe tener una longitud mínima de 46 bytes,
y puede llegar hasta 1.500 bytes

Redes Corporativas 2008 © Ing. José Joskowicz 35


Trama Ethernet
SFD

Preámbulo Dir Dir L Datos / Relleno FCS


Origen Destino

7 1 6 6 2 46 – 1500 4

 FCS (Frame Check Sequence)


 “Suma de comprobación”, utilizada por el
receptor para validar la ausencia de errores
en la trama recibida

Redes Corporativas 2008 © Ing. José Joskowicz 36


Hubs

 Son repetidores. Trabajan a nivel de la capa


física regenerando la señal que reciben por un
puerto y transmitiéndola por los demás
 Son una extensión transparente del bus
Ethernet

Repetidor

Segmento 1 Segmento 2
Redes Corporativas 2008 © Ing. José Joskowicz 37
Hubs

 Las redes UTP son siempre en estrella, por lo


que es siempre necesario un concentrador que
a su vez realice las funciones de repetidor. Este
equipo se conoce habitualmente como “Hub”

Hub

UTP

Redes Corporativas 2008 © Ing. José Joskowicz 38


Hubs

 La función principal del Hub es la de repetir la


señal que ingresa por cada una de sus
“puertas” hacia todas las otras “puertas”,
realizando por tanto la “difusión” que requiere
Ethernet (y que se daba naturalmente en las
topologías de bus sobre cables coaxiales).
 los Hubs también monitorizan el estado de los
enlaces de las conexiones a sus puertas, para
verificar que la red funciona correctamente
1

1
1

1
HUB HUB
1
1
1

Redes Corporativas 2008 © Ing. José Joskowicz 39


Switches

 Trabajan a nivel de capa 2. Reciben la


trama, y (generalmente) luego la
transmiten por el puerto que
corresponde.
 Cuando una estación envía una trama el
switch “aprende” la ubicación de dicha
estación y tramas dirigidas a ella serán
enviadas solo por ese puerto, lo que
mejora mucho el desempeño de la red.
Pero los broadcasts siguen enviándose a
todos los puertos.

Redes Corporativas 2008 © Ing. José Joskowicz 40


Comparación entre
Hubs y Switches
1

1’
1

1
HUB HUB HUB

1
1
1
1’

2
1’

1’

HUB Colisión
HUB
1’

3
1’
1’

Redes Corporativas 2008 © Ing. José Joskowicz 41


Comparación entre
Hubs y Switches
1

1’
1

1
SWITCH SWITCH SWITCH

1
1
1

3
2
2
1’

SWITCH SWITCH SWITCH


3

Redes Corporativas 2008 © Ing. José Joskowicz 42


Spanning Tree
2

Máquina 1 1 LAN 1

2 2 Switch A 2
LAN 2
1 1

Switch B Switch C
LAN 3
1
2 2 2
Máquina 2

Redes Corporativas 2008 © Ing. José Joskowicz 43


Spanning Tree

 Si existen bucles en la interconexión de


switches, una trama puede quedar “atrapada”
eternamente en un bucle, degradando
completamente la performance de la red, o
pueden descartarse tramas, imposibilitando la
comunicación.
 Para evitar esta situación, se ha desarrollado un
algoritmo conocido como “Spanning Tree”, que
se ha estandarizado en la Recomendación
IEEE 802.1d
 La idea es bloquear los enlaces que cierran los
bucles, dejando a la red siempre con una
topología del tipo “árbol”

Redes Corporativas 2008 © Ing. José Joskowicz 44


VLANs

 Las “VLANs” (Virtual LANs, o redes


LAN virtuales) permiten utilizar los
mismos medios físicos para formar
varias redes independientes, a nivel de la
capa 2
 Estandarizadas en la norma IEEE 802.1q
 Si la separación está bien hecha brinda
seguridad y mejora el desempeño al
limitar los broadcasts.

Redes Corporativas 2008 © Ing. José Joskowicz 45


VLANs

 VLAN por puertos


 Las máquinas conectadas a un puerto únicamente “ven” a
las máquinas que están conectadas a puertos de la misma
VLAN
 VLAN por direcciones MAC
 Se pude restringir la red únicamente a ciertas direcciones
MAC, independientemente de en que puerto de los
switches se conecten
 VLAN por protocolo
 Algunos switches que soportan VLAN pueden inspeccionar
datos de la capa 3, como el protocolo utilizado, y formar
redes independientes según estos protocolos
 VLAN por direcciones IP
 Las direcciones IP (de capa 3) pueden ser leídas, y formar
redes independientes con conjuntos de direcciones IP
Redes Corporativas 2008 © Ing. José Joskowicz 46
VLANs

 Se agregan 4 bytes
 TPI: Son fijos e identifican a la trama como una
trama 802.1q.
 TAG. Incluyen Prioridad (802.1p) y VLAN ID
 Pueden existir 4.096 VLAN IDs

Switch A Switch B
Máquina 1, Máquina 2,
VLAN “X”
Trama 802.1q
VLAN “X”
Preámb S Orige Desti L T T Datos / Relleno F
ulo F n no P A C
D I G
7 1 6 6 2 2 2 46 – 1500 4
Redes Corporativas 2008 © Ing. José Joskowicz 47
VLANS - ¿Y si se requiere
tráfico entre distintas VLANS?

 Se requiere de un router que, trabajando a


nivel de capa 3, conecte las diferentes redes
que creamos a nivel de capa 2.

Switch
ROUTER
de capa 3

VLAN 7 VLAN 15 VLAN 4000


SWITCH

Redes Corporativas 2008 © Ing. José Joskowicz 48


Switch de capa 3

 Es un switch con facilidades de VLANs al


que se le agregaron funcionalidades de
enrutamiento
 También incorporan filtros para permitir
limitar el tráfico entre VLANs.

Redes Corporativas 2008 © Ing. José Joskowicz 49


Algunos otros protocolos de la
familia IEEE 802
 Token bus (IEEE 802.4)
 Adecuado para operación en tiempo real. Pensado para
soluciones de automatización. Desarrollado por General
Motors.
 Token Ring (IEEE 802.5)
 Funciona 4 o 16Mbps. Desarrollado por IBM..
 Comparación:
 Ethernet: simple, se instalan estaciones sin detener la red,
cable pasivo, retardo 0 a baja carga
No determinista, min. 64 bytes, malo en alta carga
 Token bus: tiempo real - Complejo
 Token ring: buena performance - monitor central
 Los factores no técnicos son más importantes

Redes Corporativas 2008 © Ing. José Joskowicz 50


Redes WLAN

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 51


Redes Inalámbricas WLAN
Antecedentes
 Los primeros avances en redes de datos
inalámbricas datan de fines de 1970, cuando en
los laboratorios de IBM de Suiza se publican las
primeras ideas de una red de datos inalámbrica
basada en luz infrarroja, pensada para plantas
industriales.
 Sobre la misma fecha, en los laboratorios de
investigación de HP en Palo Alto, California, se
desarrolló una red inalámbrica de 100 kb/s, que
operaba en la banda de los 900 MHz. Este
proyecto se desarrolló bajo un acuerdo con la
FCC para poder utilizar estas frecuencias de
manera experimental.

Redes Corporativas 2008 © Ing. José Joskowicz 52


Las bandas ISM

 En mayo de 1985, la FCC decidió liberar


algunas bandas de frecuencias no licenciadas,
las que dio a conocer como Bandas ISM
(“Industrial, Scientific and Medical band”)
 Se definieron 3 bandas ISM no licenciadas:
 902 a 928 MHz
 2.4 a 2.4835 GHz
 5.725 a 5.850 GHz.
 Las técnicas de modulación deben ser del tipo
“spread spectrum”, para minimizar la
interferencia entre sistemas cercanos que
utilicen las mismas bandas. Las potencias
máximas están también reguladas.

Redes Corporativas 2008 © Ing. José Joskowicz 53


Las bandas U-NII

 En 1997, la FCC liberó nuevas bandas


no licenciadas, conocidas como U-NII
(Unlicensed Nacional Information
Infrastructure), con las siguientes
frecuencias:
 5.15 a 5.25 GHz, restringida a aplicaciones
internas
 5.25 a 5.35 GHz para utilización en Campus
 5.725 a 5.825 GHz para redes comunitarias.

Redes Corporativas 2008 © Ing. José Joskowicz 54


Redes Inalámbricas WLAN

 En 1999 la IEEE publicó el primer estándar para


redes de datos inalámbricas, la Recomendación
IEEE 802.11. Esta recomendación define la
sub-capa MAC y la capa física (PHY) para las
redes inalámbricas.
 La recomendación 802.11a estandariza la
operación de las WLAN en la banda de los 5
GHz, con velocidades de datos de hasta 54
Mb/s.
 La recomendación 802.11b, estandariza la
operación de las WLAN en la banda de los 2.4
GHz, con velocidades de datos de hasta 11
Mb/s.

Redes Corporativas 2008 © Ing. José Joskowicz 55


Recomendaciones IEEE 802.11

Recomendación Año Descripción

802.11 1999 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications
802.11a 1999 Amendment 1: High-speed Physical Layer in the 5 GHz band

802.11b 1999 Higher speed Physical Layer (PHY) extension in the 2.4 GHz band

802.11b Cor1 2001 Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band—
Corrigendum1
802.11d 2001 Specification for Operation in Additional Regulartory Domains

802.11f 2003 Recommended Practice for Multi-Vendor Access Point Interoperability via
an Inter-Access Point Protocol Across Distribution Systems Supporting
IEEE 802.11 Operation
802.11g 2003 Further Higher-Speed Physical Layer Extension in the 2.4 GHz Band

802.11h 2003 Spectrum and Transmit Power Management Extensions in the 5GHz band
in Europe
802.11i 2004 Medium Access Control (MAC) Security Enhancements
802.11j 2004 4.9 GHz–5 GHz Operation in Japan
802.11e 2005 Medium Access Control (MAC) Quality of Service Enhancements

Redes Corporativas 2008 © Ing. José Joskowicz 56


Arquitectura 802.11
Distribution
System

Access Point
AP AP

Basic Service
Set (Celda)

Redes Corporativas 2008 © Ing. José Joskowicz 57


Modos de operación 802.11

 “Infraestructure Mode”
 Consiste en disponer por lo menos de un AP
(punto de acceso) conectado al DS (Sistema
de Distribución)
 “Ad Hoc Mode”
 Las máquinas se comunican directamente
entre sí, sin disponer de AP (puntos de
acceso) en la red. Dado que no hay AP,
todas las máquinas de una red en este modo
de operación deben estar dentro del rango
de alcance de todas las otras

Redes Corporativas 2008 © Ing. José Joskowicz 58


Modelo de capas 802.11

AP

LLC Relay
802.11 MAC 802.11 MAC 802.3 MAC

802.11 PHY 802.11 PHY 802.3 PHY


Ethernet
Wireless LAN

Redes Corporativas 2008 © Ing. José Joskowicz 59


Modelo de capas 802.11

Capa
de LLC (Logical Link
Enlace Control)

Subcapa
MAC MAC (Medium Access MAC
Control) Management

Capa PLCP (PHY Layer Station Management


Física Convergence Protocol)
Dependent)
PHY
PMD (PHY Medium Management
Dependent)

Redes Corporativas 2008 © Ing. José Joskowicz 60


Modelo de capas 802.11

 Sub capa MAC


 La subcapa MAC (Medium Access
Control) es responsable del
mecanismo de acceso y la
fragmentación de los paquetes.
 La subcapa de gerenciamineto de MAC
(MAC Management) se encarga de
administrar las actividades de Roaming
dentro del ESS, la energía, y los procesos
de asociación y disociación durante la
registración.

Redes Corporativas 2008 © Ing. José Joskowicz 61


Modelo de capas 802.11

 La capa física se divide en tres


subcapas:
 La subcapa PLCP (PHY Layer Convergence
Protocol) se encarga de evaluar la detección
de portadora y de formar los paquetes para
los diversos tipos de capas físicas
 La subcapa PMD (PHY Medium dependent)
especifica las técnicas de modulación y
codificación
 La subcapa PHY Management determina
ajustes de diferentes opciones de cada capa
PHY.

Redes Corporativas 2008 © Ing. José Joskowicz 62


Capa Física 802.11

 802.11
 Fue especificada para trabajar a 1 y 2 Mb/s, en la
banda de los 2.4 GHz. Utiliza las técnicas FHSS
(Frequency Hopping Spread Spectrum) o DSSS
(Direct Sequence Spread Spectrum).
 802.11b
 Es una extensión de 802.11 y trabaja también a 5.5 y
11 Mb/s. Utiliza CCK (Complementary Code Keying)
con modulación QPSK (Quadrature Phase Shift
Keying) y tecnología DSSS (Direct-Sequence Spread
Spectrum). La recomendación 802.11b soporta
cambios de velocidad dinámicos

Redes Corporativas 2008 © Ing. José Joskowicz 63


Capa Física 802.11

 802.11a
 Es una extensión de 802.11b, y trabaja hasta
54 Mb/s en la banda de los 5 GHz. Utiliza
técnicas de multiplexación ortogonal por
división de frecuencia (OFDM), en vez de
FHSS o DSSS.

 802.11g
 Es una extensión de 802.11b, y trabaja hasta
54 Mb/s en la misma banda que 802.11b (2.4
GHz). Utiliza técnicas de multiplexación
ortogonal por división de frecuencia (OFDM).

Redes Corporativas 2008 © Ing. José Joskowicz 64


Capa Física 802.11

 802.11n
 En enero de 2004, el IEEE anunció la
formación de un grupo de trabajo para
desarrollar una nueva revisión del estándar
802.11. La velocidad real de transmisión
podría llegar a los 600 Mbps
 El alcance de operación será mayor gracias a
la tecnología MIMO (Multiple Input – Multiple
Output), que permite utilizar varios canales a
la vez para enviar y recibir datos gracias a la
incorporación de varias antenas.
 Se espera que el estándar esté completado
en 2008

Redes Corporativas 2008 © Ing. José Joskowicz 65


FHSS

 La técnica FHSS (Frequency Hopping Spread


Spectrum) consiste en modular la señal a
transmitir con una portadora que “salta” de
frecuencia en frecuencia, dentro del ancho de la
banda asignada, en función del tiempo.
 El cambio periódico de frecuencia de la
portadora reduce la interferencia producida por
otra señal originada por un sistema de banda
estrecha.
 Un patrón de saltos determina las frecuencias
de la portadora en cada momento. Para recibir
correctamente la señal, el receptor debe
conocer el patrón de saltos del emisor, y
sincronizarse con éste, de manera de sintonizar
la frecuencia correcta en el momento correcto.
Redes Corporativas 2008 © Ing. José Joskowicz 66
FHSS

 La recomendación IEEE 802.11 especifica 79


frecuencias, separadas por 1 MHz para
Norteamérica y Europa (excluyendo Francia y
España), 23 para Japón, 35 para Francia y 27
para España.
 Estas frecuencias están divididas en tres
patrones de saltos no superpuestos. Por
ejemplo, para Norteamérica y la mayor parte de
Europa, estos patrones corresponden a las
frecuencias 2.402 MHz + (0,3,6,9,... 75 MHz),
(1,4,7,10,... 76 MHz) y (2,5,8,1,... 77 MHz)
respectivamente.
 Esto permite que hasta tres sistemas puedan
coexistir en la misma zona sin interferencias
mutuas
Redes Corporativas 2008 © Ing. José Joskowicz 67
Trama 802.11 modulada con
FHSS (capa física)
PLCP (siempre a 1 Mb/s) Datos (1 o 2 Mb/s)

SYNC SFD PLW PSF CRC Datos (MPDU,


“scrambleados”)

80 16 12 4 16 < 4.096 bytes


 SYNC = 80 bits de 1s y 0s alternados
 SFD = Start Frame Delimter = 0000110010111101
 PLW = Packet Lenght Width (12 bits admitiendo
por tanto hasta 212= 4.096 bytes
 PSF = Packet Signalling Field (Velocidad de
transmisión de datos)
 CRC 16 bits de corrección de errores del cabezal

Redes Corporativas 2008 © Ing. José Joskowicz 68


DSSS

 La técnica DSSS (Direct Sequence Spread


Spectrum) codifica cada bit con una secuencia
predeterminada de bits de mayor velocidad,
generando una nueva señal “banda base”, pero de
mucha mayor velocidad que la señal original
 Esta nueva señal banda base es modulada con
técnicas tradicionales
 Los “bits” o pulsos de la nueva señal banda base
se conocen como “chips” o trozos
 En el receptor, los chips recibidos son de-
modulados, con técnicas tradicionales, y luego
pasados por un “decodificador”, el que implementa
una correlación entre la secuencia conocida de los
“chips” y la señal recibida. Si la correlación es alta,
se asume que se ha recibido el bit codificado.
Redes Corporativas 2008 © Ing. José Joskowicz 69
DSSS

Bit de datos

t
Bit “expandido” (Spread”)

Chip

Redes Corporativas 2008 © Ing. José Joskowicz 70


Trama 802.11 modulada con
DSSS (capa física)
PLCP (siempre a 1 Mb/s) Datos (1 o 2 Mb/s)

SYNC SFD Signal Service Length FCS Datos (MPDU, sin


“scramblear”)

128 16 8 8 16 8
 SYNC = 128 bits de 1s y 0s alternados
 SFD = Start Frame Delimter =1111001110100000
 Signal = codifica la velocidad de transmisión
 Service = Reservado (no existe en FHSS)
 Length = Largo (16 bits que indican la duración
de los datos en microsegundos)
 FCS = 8 bits de corrección de errores

Redes Corporativas 2008 © Ing. José Joskowicz 71


Canales de RF en 802.11 con
DSSS

Redes Corporativas 2008 © Ing. José Joskowicz 72


CCK

 La modulación en 802.11b utiliza una


tecnología conocida como CCK
(Complementary Code Keying) con
modulación QPSK (Quadrature Phase
Shift Keying) y tecnología DSSS (Direct-
Sequence Spread Spectrum).
 CCK provee un mecanismo para
incrementar la eficiencia del ancho de
banda en un sistema de espectro
extendido (spread spectrum).

Redes Corporativas 2008 © Ing. José Joskowicz 73


OFDM

 La modulación en 802.11a utiliza una tecnología


conocida como OFDM (Orthogonal Frequency
División Multiplexing)
 En OFDM, el emisor utiliza a la vez varias
frecuencias portadoras, dividiendo la
transmisión entre cada una de ellas.
 En IEEE 802.11a, se utilizan 64 portadoras. 48
de las portadoras se utilizan para enviar la
información, 4 para sincronización y 12 está
reservados para otros usos.

Redes Corporativas 2008 © Ing. José Joskowicz 74


Canales de RF en 802.11a

Redes Corporativas 2008 © Ing. José Joskowicz 75


Velocidades y modulaciones en
802.11g

Velocidad (Mb/s) Modulación Comentario


1 DSSS Mandatorio
2 DSSS Mandatorio
5.5 CCK Mandatorio
5.5 PBCC Opcional
11 CCK Mandatorio
6 OFDM Mandatorio
9 OFDM Opcional
11 CCK Opcional
11 PBCC Opcional
12 OFDM Mandatorio
18 OFDM Opcional
22 PBCC Opcional
24 OFDM Mandatorio
33 PBCC Opcional
36 OFDM Opcional
48 OFDM Opcional
54 OFDM Opcional

Redes Corporativas 2008 © Ing. José Joskowicz 76


Capa MAC 802.11

 CSMA/CA (Carrier Sense Multiple


Access with Collition Avoidance)
 En las redes inalámbricas es muy dificultoso
utilizar mecanismos de detección de
colisiones, y por lo tanto se utilizan
mecanismos que aseguren la NO existencia
de las mismas
 Se utilizana protocolos del tipo “RTS” –
“CTS” para asegurar la disposición del canal
durante todo el período de transmisión.

Redes Corporativas 2008 © Ing. José Joskowicz 77


Trama 802.11 MAC

Frame Dur/ID Dirección 1 Dirección 2 Dirección 3 Control Dirección 4 Datos CR


control de / C
secuencia Rellen
o

2 1 6 6 6 26 6 0-23124

 Frame Control = Tipo de trama (tramas de datos,


tramas de control o tramas administrativas)
 Duración / ID = largo de los datos fragmentados
que siguen
 Direccion X = Origen, Destino, y direcciones de los
AP a los que Origen y Destino están conectados
 Control de secuencia = Utilizado para numerar los
datos fragmentados
 Datos = Datos, hasta 2.312 bytes
Redes Corporativas 2008 © Ing. José Joskowicz 78
Alcance de WLANs
Data Rate
(Mbps) 802.11a (1) 802.11g (2) 802.11b (3)
54 13 m 27 m -
48 15 m 29 m -
36 19 m 30 m -
24 26 m 42 m -
18 33 m 54 m -
12 39 m 64 m -
11 - 48 m 48 m
9 45 m 76 m --
6 50 m 91 m
5.5 - 67 m 67 m
2 - 82 m 82 m
1 - 124 m 124 m

(1) 40 mW with 6 dBi gain diversity patch antenna) Range


(2) 30 mW with 2.2 dBi gain diversity dipole antenna
(3) 100 mW with 2.2 dBi gain diversity dipole antenna

Redes Corporativas 2008 © Ing. José Joskowicz 79


Seguridad en WLAN

 WEP (Wired Equivalent Privacy)


 Mecanismo diseñado de manera de ofrecer
una “seguridad equivalente” a la que existe
en las redes cableadas
 Encripta las tramas 802.11 antes de ser
transmitidas, utilizando RC4
 Requiere de una clave compartida entre
todas las máquinas de la WLAN
 WEP utiliza claves de 64 bits

Redes Corporativas 2008 © Ing. José Joskowicz 80


Seguridad en WLAN

 WPA (Wi-Fi Protected Access )


 Propuesto por la Wi-Fi en 2003, como mejora al WEP
 Basado en un “draft” de IEEE 802.11i
 La información es cifrada utilizando el algoritmo RC4,
con una clave de 128 bits y un vector de inicialización
de 48 bits
 WPA-Enterprise
 Diseñado para utilizar un servidor de autenticación
(normalmente un servidor RADIUS), que distribuye
claves diferentes a cada usuario, utilizando el protocolo
802.1x
 WPA-Personal
 Modo menos seguro de clave pre-compartida (PSK - Pre-
Shared Key)

Redes Corporativas 2008 © Ing. José Joskowicz 81


Seguridad en WLAN

 IEEE 802.11i - WPA2


 Aprobado en 2004
 Provee mejoras en los mecanismos de seguridad
originalmente propuestos en WEP
 Agoritmos criptográficos
 WEP (Wired Equivalent Privacy)
 TKIP (Temporal Key Integrity Protocol)
 CCMP (Counter-Mode / Cipher Block Chaining / Message
Authentication Code Protocol)
 Basado en AES
 En marzo de 2006, la Wi-Fi impuso como obligatorio
cumplir con WAP2 para obtener el certificado de
compatibilidad

Redes Corporativas 2008 © Ing. José Joskowicz 82


Redes PAN

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 83


Redes PAN

 Las redes “PAN”, o “Personal Area


Network” están diseñadas para el
intercambio de datos entre dispositivos
cercanos (Laptops, teléfonos celulares,
PCs, PDA, etc.)
 Se trata de redes inalámbricas de corto
alcance, y velocidad media (algunos
Mb/s), aunque estándares de alta
velocidad (más de 50 Mb/s) están siendo
desarrollados.

Redes Corporativas 2008 © Ing. José Joskowicz 84


MANET

 Son generalmente del tipo “Ad-Hoc”, ya que no existe


infraestructura previa para que la red pueda formarse.
 Se denominan en forma genérica MANET (Mobile Ad-
hoc Networks) y consisten en una colección de
terminales inalámbricos que dinámicamente pueden
conectarse entre sí, en cualquier lugar e instante de
tiempo, sin necesidad de utilizar infraestructuras de red
preexistente.
 Los terminales pueden ser disímiles en sus
características y prestaciones (Laptops, PDAs, Pocket
PCs, teléfonos celulares, sensores inalámbricos, etc.)
 Dado que no todos los terminales son capaces de
tener alcance directo a todos los otros, sus nodos
deben cooperar, en la medida de sus posibilidades, re-
enrutando paquetes

Redes Corporativas 2008 © Ing. José Joskowicz 85


Aspectos a tener en cuenta

 Uso y licenciamiento del espectro


utilizado
 Mecanismos de acceso al medio
 Protocolos de ruteo
 Multicasting
 Uso eficiente de la energía
 Performance del protocolo TCP
 Seguridad y privacidad

Redes Corporativas 2008 © Ing. José Joskowicz 86


Bluetooth

 El nombre tiene sus orígenes en Harald Blåtand


(en Inglés Harald I Bluetooth), quien fue Rey de
Dinamarca, entre los años 940 y el 985. El
nombre “Blåtand” fue probablemente tomado de
dos viejas palabras danesas: 'blå', que significa
“piel oscura” y 'tan' que significa “gran hombre”.
Como buen Vikingo, Harald consideraba
honorable pelear por tesoros en tierras
extranjeras. En 1960 llegó a la cima de su
poder, gobernando sobre Dinamarca y
Noruega.

Redes Corporativas 2008 © Ing. José Joskowicz 87


Bluetooth

 Así como el antiguo Harlad unificó Dinamarca y


Noruega, los creadores de Bluetooth esperan
que ésta tecnología unifique los mundos de los
dispositivos informáticos y de
telecomunicaciones.
 En 1998 las compañías Ericsson, Nokia, IBM,
Toshiba e Intel formaron un “Grupo de Interés
Especial” (SIG = Special Interest Group) para
desarrollar una tecnología de conectividad
inalámbrica entre dispositivos móviles de uso
personal, que utilizara la banda no licenciada de
frecuencias (ISM).
 Actualmente, más de 2.500 compañías se han
afiliado al grupo Bluetooth.
Redes Corporativas 2008 © Ing. José Joskowicz 88
Runas y símbolo de Bluetooth

Redes Corporativas 2008 © Ing. José Joskowicz 89


Tecnología Bluetooth

 Sistema de comunicación de corto alcance


 Un sistema Bluetooth consiste en un receptor y
emisor de RF, un sistema de “banda base” y un
conjunto de protocolos.
 La capa física de Bluetooth, es un sistema de
Radio Frecuencia que opera en la banda ISM
de 2.4 GHz. Utiliza técnicas de modulación
basadas en FHSS (Frequency Hopping Spread
Spectrum), de manera similar a IEEE 802.11
 Se transmite 1 Mega símbolo por segundo (1
Ms/s), soportando velocidades binarias de 1
Mb/s (“Basic Rate”), o con EDR (“Enhanced
Data Rate”), 2 o 3 Mb/s.

Redes Corporativas 2008 © Ing. José Joskowicz 90


Piconets

 Los dispositivos Bluetooth cercanos forman una “piconet”,


dentro de la cual, uno de los dispositivos cumple el rol de
“Maestro”, mientras que los demás asumen el rol de
“Esclavos”
 Un mismo canal de radio es compartido por el grupo de la
piconet, sincronizándose todos los esclavos al patrón de
saltos de frecuencias impuesto por el maestro.
 Este patrón de saltos está determinado algorítmicamente
por la dirección y el reloj del “maestro”, y utiliza las 79
posibles frecuencias de la banda ISM de 2.4 GHz.
 Solo hasta 8 dispositivos activos pueden formar una
piconet.
 Más de 8 dispositivos pueden estar dentro de la piconet,
pero no en estado activo, sino “estacionados” (“parked”) o
en stand-by.

Redes Corporativas 2008 © Ing. José Joskowicz 91


Piconets

Esclavo P3

P2 P3
Esclavo de P1
y Master de Esclavo de P1
P2 y Master de
P3

P1
Nodo A:
Master de P1
A

Redes Corporativas 2008 © Ing. José Joskowicz 92


Consumos y alcance de
Bluetooth

Clase Potencia máxima Potencia nominal Potencia Mínima Alcance


(Pmax)

1 100 mW (20 dBm) N/A 1 mW (0 dBm) 100 m

2 2.5 mW (4 dBm) 1 mW (0 dBm) 0.25 mW (-6 dBm) 10 m

3 1 mW (0 dBm) N/A N/A 1m

Redes Corporativas 2008 © Ing. José Joskowicz 93


Modelo de capas en Bluetooth

Applications

Other TCS RFCOMM SDP


Application Framework and Support

Data n tr
ol

HCI: Host Controller Interface


Co

L2CAP
Audio Link Manager and L2CAP
LMP

Baseband
Radio & Baseband

RF

Redes Corporativas 2008 © Ing. José Joskowicz 94


IEEE 802.15

 El grupo de trabajo IEEE 802.15 ha


desarrollado un estándar de WPAN
basado en las especificaciones
existentes de Bluetooth. El estándar
IEEE 802.15.1 fue publicado en junio de
2002 y revisado en mayo de 2005
 Es una adaptación de la versión 1.1 de
Bluetooth en lo referente a la capa física
(PHY) y a la capa de enlace (MAC),
incluyendo L2CAP y LMP

Redes Corporativas 2008 © Ing. José Joskowicz 95


Modelo de capas IEEE 802.15

Redes Corporativas 2008 © Ing. José Joskowicz 96


Coexistencia de WPAN y WLAN

 Una de las principales preocupaciones de la


IEEE es la coexistencia de Bluetooth con IEEE
802.11b, ya
 Utilizan la misma porción del espectro
 Tienen mecanismos de transmisión similares.
 Bluetooth utiliza técnicas FHSS de 1.600 saltos por
segundo a 1 Mb/s, ocupando todo el ancho de banda
disponible en la banda ISM de 2.4 GHz.
 IEEE 802.11b utiliza FHSS de 2.5 saltos por segundo
para velocidades bajas y DSSS y CCK para velocidades
mayores
 Para abordar este problemática, se designó al
“Task group 2” (grupo de trabajo 2), que
desarrolló la recomendación IEEE 802.15.2

Redes Corporativas 2008 © Ing. José Joskowicz 97


IEEE 802.15.2

 La recomendación IEEE 802.15.2 estable


prácticas para facilitar la coexistencia de estas
dos tecnologías. Estas prácticas se dividen en
dos categorías de mecanismos de coexistencia
 Colaborativos:
 Cuando puede existir intercambio de información
entre las dos redes inalámbricas (por ejemplo, cuando
el mismo equipo es 802.15.1 y 802.11b)
 No colaborativos:
 Cuando no es posible intercambiar información entre
las redes inalámbricas

Redes Corporativas 2008 © Ing. José Joskowicz 98


IEEE 802.15.2

 Coexistencia Colaborativa:
 Acceso al medio inalámbrico alternado (Alternating wireless
medium access)
 Arbitraje de tráfico de paquetes (Packet traffic arbitration)
 Supresión de interferencia determinística (Deterministic
interference supression)
 Coexistencia No colaborativa:
 Supresión de interferencia adaptativa (Adaptive interference
supression)
 Selección de paquete adaptativo (Adaptive packet selection)
 Agendamiento de paquetes para enlaces ACL (Packet
scheduling for ACL links)
 Agendamiento de paquetes para enlaces SCO (Packet
scheduling for SCO links)
 Saltos de frecuencia adaptativos (Adaptive frequency-
hopping)
Redes Corporativas 2008 © Ing. José Joskowicz 99
Redes WAN

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 100


Redes WAN

 Las redes de área extendida (WAN:


Wide Area Network) son aquellas que
conectan dos o más redes LAN ubicadas
en sitios geográficos distantes.
 Las WAN generalmente utilizan
protocolos punto a punto, de velocidades
bajas a medias (usualmente menores a 2
Mb/s), y se basan en servicios públicos o
en líneas punto a punto.

Redes Corporativas 2008 © Ing. José Joskowicz 101


Frame Relay

 Surgió como sucesor de X.25 para redes


de datos alta velocidad.
 Su éxito fue en gran medida gracias a su
simplicidad.
 Brinda servicios de circuitos virtuales,
orientados a conexión. Las conexiones
pueden ser:
 Permanentes (PVC)
 Temporales (SVC)
 Elementos de la red: Routers, FRADs y
Switches

Redes Corporativas 2008 © Ing. José Joskowicz 102


Frame Relay
Red típica

Redes Corporativas 2008 © Ing. José Joskowicz 103


Frame Relay
Trama

Redes Corporativas 2008 © Ing. José Joskowicz 104


Frame Relay
DLCI

 Tiene sólo significado local


 Hasta 1023 (10 bits) normalmente.
Puede extenderse a 23 bits (~8 millones
de valores)
 Valores reservados:
 0 – Señalización (ITU)
 1-15 – Reservados
 992-1007 – Frame Relay managment
 1008-1022 – Reservados
 1023 – Señalización (FRF)

Redes Corporativas 2008 © Ing. José Joskowicz 105


Frame Relay
Manejo de congestión

 Utiliza FECN y BECN para señalizar que hay


congestión
 Se descartan prioritariamente las tramas con
DE=1.

Redes Corporativas 2008 © Ing. José Joskowicz 106


Frame Relay
LMI (Local Management Interface)

 Permite el intercambio de información entre los


equipos del prestador de servicio y del cliente
final
 Se implementa mediante el uso de tramas
especiales de administración, que disponen de
números de DLCI reservados para estos fines
 Existen tres versions de LMI:
 LMI: Frame Relay Forum Implementation Agreement
(IA), FRF.1 superceded by FRF.1.1
 Annex D: ANSI T1.617
 Annex A: ITU Q.933 referenced in FRF.1.1

Redes Corporativas 2008 © Ing. José Joskowicz 107


Frame Relay
Velocidades de los DLCI
 Velocidad de acceso
 es la velocidad física de la interfase utilizada
 Commited Rate Measurement Interval (Tc)
 Intervalo de tiempo utilizado para medidas
 Commited Burst Size (Bc)
 Cantidad máxima de bits que la red puede absorber en un intervalo Tc
garantizando su entrega en condiciones normales
 Commited Information Rate (CIR)
 CIR=Bc/Tc
 Excess Burst Size (Be)
 Cantidad máxima de bits por sobre el Bc que la red acepta intentar entregar
en un interval Tc
 Excess Information Rate (EIR)
 EIR=Be/Tc
 Maximum Information Rate (MIR)
 MIR=CIR+EIR

Redes Corporativas 2008 © Ing. José Joskowicz 108


Frame Relay – Especificación de
las velocidades de los DLCI

bits

Descartada

Be
DE=1

DE=0
Bc
DE=0
Tiempo
Tc
Redes Corporativas 2008 © Ing. José Joskowicz 109
Frame Relay
Oversubscription

 Se llama “oversubscription” a la asignación, a


diferentes circuitos sobre una misma interfase, de más
capacidad acumulada de la que dicha interfase
efectivamente puede manejar.
 Puede ser:
 Commited Traffic Oversubscription
 Excess Traffic Oversubscription
 Puede darse:
 En la interfase del usuario
 En interfases internas de la red

Redes Corporativas 2008 © Ing. José Joskowicz 110


Frame Relay
Service Level Agreement

 Retardo máximo de la red: influye fuertemente en la


performance de las aplicaciones.
 Disponibilidad de la red
 Tiempo medio de restauración
 Throughput: porcentaje de los datos efectivamente
transmitidos
 Intervalo de medida: con que frecuencia el operador
mide estos elementos
 Reporte: forma y frecuencia con que los resultados de
las medidas son informados.

Redes Corporativas 2008 © Ing. José Joskowicz 111


ATM
Asynchronous Transfer Mode

 Surgió como respuesta a la necesidad de


tener una red multiservicio que pudiera
manejar velocidades muy dispares.
 Para poder manejar requerimientos de
tiempo real se optó por usar unidades de
tamaño fijo y pequeño (celdas).
 Al igual que Frame Relay, brinda un
servicio orientado a conexión, basado en
circuitos virtuales permanentes (PVC) o
temporales (SVC)

Redes Corporativas 2008 © Ing. José Joskowicz 112


ATM
Conexiones

 Maneja dos tipos de conexiones:


 de caminos virtuales (virtual path connection
- VPC - )
 de circuitos virtuales (virtual circuit
connection - VCC - )

Redes Corporativas 2008 © Ing. José Joskowicz 113


ATM
Conexiones

 Identificación de las conexiones:


 VPC se identifican por el Virtual Path
Identifier (VPI)
 VCC se indentifican por VPI/VCI (Virtual
Circuit Identifier)

Redes Corporativas 2008 © Ing. José Joskowicz 114


ATM
Estructura de capas

Plano de Management

Capas superiores

Capa AAL (ATM Adaptation


Layer)
Capa ATM

Capa física

Redes Corporativas 2008 © Ing. José Joskowicz 115


ATM
Estructura de capas

Redes Corporativas 2008 © Ing. José Joskowicz 116


ATM
Capa física

 Las velocidades típicas son de 155.520


kb/s (155 Mb/s) o 622.080 kb/s (622
Mb/s), acuerdo a la recomendación I.432
 Los medios son todos punto a punto
 El medio de transporte puede ser
eléctrico u óptico. ATM es generalmente
transportado sobre SDH (Synchronous
Digital Hierarchy).

Redes Corporativas 2008 © Ing. José Joskowicz 117


ATM
Capa ATM

 Es la responsable de transportar la información


a través de la red. ATM utiliza “conexiones
virtuales” para el transporte de la información.
Estas conexiones virtuales, pueden ser
permanentes (PVC) o del tipo “llamada a
llamada” (SVC).
 Para poder manejar los requerimientos de
tiempo real, se optó por usar unidades de
tamaño fijo y pequeño. Estas unidades,
llamadas celdas, contiene 48 bytes de
información y 5 bytes de “cabecera”.

Redes Corporativas 2008 © Ing. José Joskowicz 118


ATM
Estructura de Celdas
HEADER INFORMATION

5 48

GFC VPI Byte 1


VPI VCI
VCI
VCI PTI C
Byte 5
HEC

8 bits
Redes Corporativas 2008 © Ing. José Joskowicz 119
ATM
Estructura de Celdas
 GFC (Generic Flow Control)
 Información de control de flujo
 VPI (Virtual Path Identifier)
 Identificador del camino virtual al que pertenece la trama
 VCI (Virtual Channel Identifier)
 Identifica cada circuito o canal virtual dentro del camino
virtual
 PTI (Payload Type Identifier)
 Indica que tipo de información viaja en la celda
 CLP (Cell Loss Priority)
 Al revés que el DE de Frame Relay. CLP=1 es alta prioridad.
 HEC (Header Error Control)
 CRC de 8 bits para control de errores del encabezado.

Redes Corporativas 2008 © Ing. José Joskowicz 120


ATM
Clases de servicio

Clase A B C D

Relaciones de
tiempo entre Requerido No Requerido
fuente y destino

Bit-Rate Constante Variable

Modo de No orientado
Conexión Orientado a la conexión
a la conexión

Redes Corporativas 2008 © Ing. José Joskowicz 121


ATM
Capa AAL (ATM Adaptation Layer)

 La capa AAL realiza el “mapeo” necesario entre


la capa ATM y las capas superiores. Esto es
generalmente realizado en los equipos
terminales, en los límites de las redes ATM.
 Adapta los diversos servicios o protocolos a
transportar, a las características de la red ATM
 Se subdivide en:
 Segmentation and Reassemby (SAR): Se encarga de
dividir la información para transmitirla en celdas y de
reensamblarla en el destino
 Convergence Sublayer (CS): Es la encargada de las
adaptaciones específicas a las clases de servicio.

Redes Corporativas 2008 © Ing. José Joskowicz 122


ATM
Capa AAL-1

 Pensada para servicios de emulación de


circuitos (CES)
 La subcapa CS se encarga de detectar celdas
pérdidas o mal insertadas, y de tener un
throughput uniforme
 Se utiliza para transporte de servicios
sincrónicos (por ejemplo, servicios
sincrónicos de 64 kb/s) o asincrónicos de
velocidad constante (por ejemplo, líneas E1
de 2 Mb/s).

Redes Corporativas 2008 © Ing. José Joskowicz 123


ATM
Capa AAL-2

 Pensada para servicios de tiempo real, de velocidad


variable, orientados a conexión, sin detección de
errores.
 Ha sido la más difícil de desarrollar, debido a la
dificultad de recuperar en el destino el reloj de
referencia de la fuente cuando no se reciben datos
por un periodo prolongado de tiempo (En AAL-1 esto
no sucede, ya que los flujos de información son
constantes)
 Puede utilizarse, por ejemplo, para la transmisión de
video comprimido.

Redes Corporativas 2008 © Ing. José Joskowicz 124


ATM
Capa AAL-3/4

 Originalmente, la capa AAL-3 fue pensada


para servicios orientados a la conexión y la
AAL-4 para servicios no orientados a la
conexión. Actualmente se han fusionado en
la capa AAL-3/4, ya que las diferencias
originales eran menores.
 AAL-3/4 no utiliza todos los bytes de
“información” de la celda ATM, lo que reduce
el ancho de banda real apreciablemente

Redes Corporativas 2008 © Ing. José Joskowicz 125


ATM
Capa AAL-5

 Nombre original “SEAL” (Simple and Effective


Adaptation Layer)
 Pensada para transferencia de datos tanto en
modo mensaje como flujo.
 No provee secuenciamiento ni corrección de
errores, sino que delega estas tareas en las
capas superiores

Redes Corporativas 2008 © Ing. José Joskowicz 126


Routers

 Para poder interconectar redes LAN


distantes, mediante algún protocolo de
WAN, es necesario disponer de equipos
de “interconexión”, que cumplan varias
funciones, entre las que se destacan:
 Posibilidad de rutear tráfico, para disminuir el
tráfico de WAN no deseado (Broadcast, etc.)
 Posibilidad de manejar protocolos de LAN y
de WAN.

Redes Corporativas 2008 © Ing. José Joskowicz 127


Routers

LAN 1 WAN LAN 2


Router Router

Redes Corporativas 2008 © Ing. José Joskowicz 128


Tecnologías de acceso
xDSL

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 129


Conexiones digitales

 Las redes WAN requieren conexiones


digitales desde las oficinas de las
empresas hasta las oficinas de los
presadores de servicio
 Estos sitios pueden estar alejados
algunos kilómetros
 Existen tecnologías inalámbricas para
transmisión digital, y tecnologías que
utilizan la planta telefónica externa
existente.

Redes Corporativas 2008 © Ing. José Joskowicz 130


DSL: Digital Subscriber Loop

 Las tecnologías conocidas como DSL (o


xDSL) utilizan los cables telefónicos
existentes para enviar datos digitales, de
media y alta velocidad
 Hay tecnlogías simétricas (misma
velocidad de “subida” y de “bajada”) y
asimétricas
downstream

Exchange User
upstream
Redes Corporativas 2008 © Ing. José Joskowicz 131
Tipos de DSL

 Asymmetric DSL (ADSL)


 ADSL Light
 Rate-Adaptive DSL (RADSL)
 ADSL 2
 ADSL 2+
 High bit rate DSL (HDSL)
 Symmetric DSL (SDSL)
 Single-pair high speed DSL (SHDSL/HDSL2)
 Very High Data Rate DSL (VDSL/VDSL2)
 Otras tecnologías DSL: IDSL & VoDSL
Redes Corporativas 2008 © Ing. José Joskowicz 132
ADSL

 ADSL = Asymmetric Digital Subscriber Loop


 Brinda una conexión digital dedicada sobre líneas
telefónicas analógicas
 Como su nombre indica, es “asimétrico” en lo referente a
las velocidades de “subida” y de “bajada”
 Las velocidades de bajada y subida son variables, y pueden
llegar a:
 7 Mbits/s bajada & 928 kbits/s subida
 El alcance tipico es de hasta to 5 km
 Coexiste con los teléfonos analógicos “POTS” (Plain Old
Telephone Service)
 ITU-T Recomendación G992.1

Redes Corporativas 2008 © Ing. José Joskowicz 133


Arquitectura de ADSL

 Linea de Transmisión  Modem ADSL


 DSLAM  Splitter

Exchange Customer Premises

Splitter Splitter

Twisted Pair DSL Modem Computer

DSLAM

Telephone

PSTN

Redes Corporativas 2008 © Ing. José Joskowicz 134


Espectro de ADSL

Redes Corporativas 2008 © Ing. José Joskowicz 135


Distancias típicas en ADSL

1.5 3.0 4.5 6.0

(km)
Redes Corporativas 2008 © Ing. José Joskowicz 136
ADSL Light o G.Light

 Similar a ADSL, pero no requiere de “splitter”


 ITU-T Recommendation G.992.2

Exchange Customer Premises

Splitter Splitter

Twisted Pair DSL Modem Computer

DSLAM

Telephone

PSTN

Redes Corporativas 2008 © Ing. José Joskowicz 137


HDSL

 HDSL = High bit rate Digital Subscriber


Loop
 Brinda una conexión digital dedicada sobre
2 pares de cobre
 Es “simétrico” en lo referente a las
velocidades de “subida” y de “bajada”
 Fue diseñado para velocidades de 1.5 y
2.0 Mb/s (T1 y E1)
 El alcance tipico es de hasta to 3.5 km
 ITU-T Recomendación G991.1
Redes Corporativas 2008 © Ing. José Joskowicz 138
Arquitectura de HDSL

Interface

Mapping

Mapping

Interface
HTU - C HTU-R

CPE
DCS

←784 kbps →

CO ←784 kbps → RT
3,7 Km @ 24 AWG

Redes Corporativas 2008 © Ing. José Joskowicz 139


HDSL: Codificación de línea y
Modulación

 2B1Q: 2 binary 1 quaternary

Redes Corporativas 2008 © Ing. José Joskowicz 140


HDSL2

 HDSL2 = Igual a HDSL, pero utiliza solo


un par de cobre

←1.544 Mbps →
CO RT
3,7 Km @ 24 AWG

Redes Corporativas 2008 © Ing. José Joskowicz 141


SDSL

 SDSL = Symmetric Digital Subscriber Loop


 Es una variante de HDSL, pero con
velocidad variable, y utilizando un solo par

←Velocidad configurable, hasta 2 Mbps →


CO CPE
El alcance depende de la velocidad

Redes Corporativas 2008 © Ing. José Joskowicz 142


VDSL2

 VDSL2 = Very-High-Bit-Rate Digital


Subscriber Line 2
 Aprobada en la recomendación G.993.2
de la ITU-T en febrero de 2006.
 Permite la transmisión simétrica o
asimétrica de datos
 Llega a velocidades superiores a 200 Mbit/s,
utilizando un ancho de banda de hasta 30
MHz.
 Esta velocidad depende de la distancia a la central,
reduciéndose a 100 Mbit/s a los 0,5 km y a 50
Mbits/s a 1 km de distancia.

Redes Corporativas 2008 © Ing. José Joskowicz 143


VDSL2

 Perfiles

Perfil 8a 8b 8c 8d 12a 12b 17a 30a

Velocidad 50 50 50 50 68 68 100 200


De datos
bidireccional
neta mínima
(Mb/s)
Ancho de banda 8.5 8.5 8.5 8.5 12 12 17.6 30
(MHz)
Potencia de +17,5 +20,5 +11,5 +14,5 +14,5 +14,5 +14,5 +14,5
transmisión
combinada en
sentido
Descendente
Máxima (dBm)

Redes Corporativas 2008 © Ing. José Joskowicz 144


Espectro en xDSL

Redes Corporativas 2008 © Ing. José Joskowicz 145


Comparación de las tecnologías
xDSL

ADSL
ADSL light
HDSL
SDSL

0 1 2 3 4 5 6 7
Distancia a la Central (km)

Redes Corporativas 2008 © Ing. José Joskowicz 146


Comparación de las tecnologías
xDSL

xDSL Modulation Symmetric or POTS # of Maximum Maximum Maximum


Method Asymmetric Support Twisted Reach Bitrate Bitrate
Pairs (km) Downstrea Upstream
m
ADSL QAM/CAP or Asymmetric Yes 1 5.5 6 Mbit/s 640 kbit/s
DMT

ADSL QAM/CAP or Asymmetric Yes 1 5.5 1.5 Mbit/s 512 kbit/s


light DMT

HDSL 2B1Q Symmetric No 1, 2, 3 3.6 2 Mbit/s 2 Mbit/s

SDSL 2B1Q Symmetric No 1 6.5 2.3 Mbit/s 2.3 Mbit/s

SHDSL PAM Symmetric No 1, 2 6.5 4 Mbit/s 4 Mbit/s

IDSL 2B1Q Symmetric No 1 5.5 144 kbit/s 144 kbit/s

VDSL QAM/CAP or Asymmetric or Yes 1 1 52 Mbit/s 6 Mbit/s


DMT Symmetric

Redes Corporativas 2008 © Ing. José Joskowicz 147


Administración
de Redes

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 148


Gerenciamiento de Redes

 Debe tener como objetivo obtener en forma


predecible y consistente una calidad de
servicio adecuada a las necesidades, tendiente
a bajar los costos operativos para la
corporación
 Las “Redes” incluyen los sistemas de
telecomunicaciones de “Voz” y “Datos”
 Hay 3 aproximaciones al tema:
 ISO
 ITU-T
 Internet (IETF)

Redes Corporativas 2008 © Ing. José Joskowicz 149


Modelos de
Gerenciamiento de Redes

Redes Corporativas 2008 © Ing. José Joskowicz 150


Modelo ISO

Redes Corporativas 2008 © Ing. José Joskowicz 151


Modelo ITU-T

Redes Corporativas 2008 © Ing. José Joskowicz 152


Modelo IETF

Redes Corporativas 2008 © Ing. José Joskowicz 153


Funciones a considerar en la
administración (Según ISO)

Fault Managment: Gestión de fallas


Configuration Managment: Gestión de
configuración

Accounting: Gestión de costos


Performance Managment: Gestión del
desempeño

Security: Gestión de la seguridad

Redes Corporativas 2008 © Ing. José Joskowicz 154


Gestión de Fallas
 Identificación de la falla
 Reportadas por los usuarios
 Detectadas automáticamente
 Registro y seguimiento
 Utilización de aplicaciones de Help Desk / Seguimiento de Incidentes
 Investigación de causas
 Experiencia técnica
 Bases de datos de conocimiento
 Solución del problema
 No solo del “incidente”, sino de las causas
 Planes de contingencia
 Gestión de Alarmas
 Procesos acordes a la criticidad

Redes Corporativas 2008 © Ing. José Joskowicz 155


Gestión de Configuración
 Realización de agregados y cambios
 Planificación
 Mínimas interrupciones en el servicio
 Mantenimiento de la documentación
 Inventarios
 Diagramas de conexiones
 Cableado
 Configuraciones
 Planes de numeración
 Mantenimiento de cruzadas, patcheos, etc.
 Respaldos y planes de contingencia

Redes Corporativas 2008 © Ing. José Joskowicz 156


Gestión de Costos

 Costos directos de las telecomunicaciones


 Costos fijos
 Costos variables (por uso)
 Costos de equipos
 Arrendamientos
 Amortizaciones
 Costos del Gerenciamiento
 Para los 5 aspectos (gestión de configuración,
de fallas, de seguridad, de desempeño, de
costos)

Redes Corporativas 2008 © Ing. José Joskowicz 157


Gestión de Desempeño
 Monitoreo de Performance
 Mide la calidad global utilizando parámetros “monitoreables”
que permitan detectar patrones que indiquen degradación del
servicio
 Control de la Performance
 Almacenamiento y realización de reportes de los parámetros de
desempeño
 Análisis de patrones de tráfico
 Tanto en redes de voz como en redes de datos, permiten
detectar congestiones, horas pico, etc.
 Dimensionamiento de recursos
 Calidad de Servicio
 Telefonistas / Call Center
 Accesos a Internet (BW)
 Telefonía IP

Redes Corporativas 2008 © Ing. José Joskowicz 158


Gestión de Seguridad
 Definición de Políticas de seguridad
 Permisos
 En sistemas de voz
 Tipos de llamadas
 Facilidades (intrusión, desvíos de llamadas, etc.)
 En redes de datos
 Tipo de información a la que se puede acceder
 Fraude
 En sistemas de voz
 Llamadas “tandem”
 Acceso a números prohibidos
 En redes de datos
 Acceso a información de uso restringido
 Prevención de ataques

Redes Corporativas 2008 © Ing. José Joskowicz 159


Funciones a considerar en la
administración (Según ITU-T TMN)

 Element Management – Gestión de


elementos de red

 Network Management – Gestión de red


 Service Management – Gestión de
servicio

 Bussines Management – Gestión


Comercial

Redes Corporativas 2008 © Ing. José Joskowicz 160


TMN

Redes Corporativas 2008 © Ing. José Joskowicz 161


ISO & ITU-T

Redes Corporativas 2008 © Ing. José Joskowicz 162


SNMP
Simple Network Managment Protocol

SNMP Manager
MIB
Hub (SNMP
Agent)
RED

MIB
Switch
(SNMP
Agent)
MIB
Router
(SNMP
Agent)

Redes Corporativas 2008 © Ing. José Joskowicz 163


SNMP
Simple Network Managment Protocol

 Definido en RFC 1157


 Gran aceptación debido a su simplicidad
 Objetivos de su diseño
 Simplicidad
 Paradigma extensible
 Independiente de la arquitectura y operación
particular de las diferentes máquinas.

Redes Corporativas 2008 © Ing. José Joskowicz 164


SNMP
Arquitectura

 Hay 3 tipos de entidades:


 Agentes (agents)
 Estaciones de gestión (managers)
 Testaferros (proxy agents)
 Comandos:
 GetRequest
 GetNextRequest
 GetResponse
 SetRequest
 Trap

Redes Corporativas 2008 © Ing. José Joskowicz 165


MIB
Managment Information Base

 Los elementos de información, denominados


“objetos” se almacenan en una base de datos
estructurada en forma de árbol, y se
identifican por su “identificador de objeto”
que reflejan la estructura jerárquica de la
información.
 La MIB es un conjunto de objetos
estandarizados
 Además cada fabricante crea su MIB privada
 Originalmente definida en RFC 1155 y 1156

Redes Corporativas 2008 © Ing. José Joskowicz 166


MIB
Estructura

0 - CCITT 1 – ISO 2 – Joint CCITT-ISO

3 - ORG

6 - DoD

1 - IAB

1 - Directory 2 - Mgmt 3 - Experimental 4 - Private

1 - Entreprises

Redes Corporativas 2008 © Ing. José Joskowicz 167


MIB
Tipos de objetos

 Los objetos pueden ser de alguno de los


varios tipos definidos:
 IPAdress
 Integer
 String
 Counter
 Gauge
 Timetick
 Otros

Redes Corporativas 2008 © Ing. José Joskowicz 168


SNMP
Transporte

 Utiliza UDP para intercambio de


información.
 Los traps son recibidos en el puerto 162
 Todos los demás comandos son recibidos
en el puerto 161
 Se usa una “comunidad” para autenticar
la operación
 Todo viaja en texto claro.

Redes Corporativas 2008 © Ing. José Joskowicz 169


SNMPv2 y SNMPv3

 Agregan nuevas operaciones:


 GetBulkRequest
 InformRequest
 Permite autenticar y/o cifrar las operaciones
utilizando algoritmos de clave pública o privada
 Permiten un control más fino del acceso a la
información

Redes Corporativas 2008 © Ing. José Joskowicz 170


Seguridad
informática
de la
Información

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 171


¿Qué es Información?

 “La información es un
activo que, al igual
que otros activos
importantes para el Datos Proceso
negocio, tiene valor
para la organización y
Información
consecuentemente
necesita ser
protegido
apropiadamente.”

ISO/IEC 17799:2000

Redes Corporativas 2008 © Ing. José Joskowicz 172


¿Qué formas tiene la
Información?
 “La información puede
existir en muchas formas.
Puede ser impresa o
escrita en papel,
almacenada
electrónicamente,
transmitida por correo o
medios digitales,
mostrada en videos, o
hablada en
conversaciones.”

ISO/IEC 17799:2000

Redes Corporativas 2008 © Ing. José Joskowicz 173


Objetivos de la Seguridad

 Confidencialidad
 Asegurar que la información
es accesible sólo a aquellos
que están autorizados
 Integridad
 Resguardar la veracidad e
integridad de la información
y los métodos de
procesamiento
 Disponibilidad
 Asegurar que los usuarios
autorizados tengan acceso a
la información y los
recursos asociados cuando
lo requieran

ISO/IEC 17799:2000
... asegurar la continuidad del negocio y minimizar el
daño ante un incidente de seguridad
Redes Corporativas 2008 © Ing. José Joskowicz 174
ISO 17799 y Otros Estándares

ISO 9796 ISO 9798 ISO 11770

COBIT ISO 13888 ISO 14888

ISO 13335 (GMITS) ISO 15408 (CC) OSI Security

ISO 17799
Sistema de Gestión de Seguridad de la Información

Redes Corporativas 2008 © Ing. José Joskowicz 175


Estándar BS 7799-2:2002

 Se desarrolla la Parte 2
para apoyar lo indicado BS 7799-2:2002
en la Parte 1, 1998
 Aparece una nueva
versión en 1999
 La última versión es
publicada en 2002
 Esta última versión esta
homologada con
estándares como la ISO
9001 (modelo Plan-Do-
Check-Act)
 BS 7799-2 fue adoptada
como ISO/IEC 27001 en
Noviembre de 2005

Redes Corporativas 2008 © Ing. José Joskowicz 176


ISMS= Information Security
Management System
 ISMS = Sistema de Gestión de la Seguridad de la
Información
 Definición de la política y objetivos de la seguridad de la
información en el contexto de la organización
 Organización de la seguridad
 Clasificación y control de activos de información
 Seguridad de los recursos humanos
 Seguridad física
 Gestión de comunicaciones
 Controles de acceso
 Desarrollo de sistemas
 Plan de continuidad
 Asegurar el cumplimiento legal

Redes Corporativas 2008 © Ing. José Joskowicz 177


Vulnerabilidades, amenazas y
contramedidas
 Amenaza
 Es una condición del entorno del sistema de información con
el potencial de causar una violación de la seguridad
(confidencialidad, integridad, disponibilidad o uso legítimo).
Las amenazas son, por tanto, el conjunto de los peligros a
los que están expuestos la información y sus recursos
tecnológicos relacionados.
 Vulnerabilidad
 Es una debilidad de un sistema, aplicación o infraestructura
que lo haga susceptible a la materialización de una
amenaza.
 Riesgo
 Puede verse como la probabilidad de que una amenaza en
particular explote una vulnerabilidad
 Ataque
 Es la concreción o realización de una amenaza.

Redes Corporativas 2008 © Ing. José Joskowicz 178


Vulnerabilidades, amenazas y
contramedidas
 La política de seguridad y el análisis de riesgos
deben identificar las vulnerabilidades y
amenazas, y evaluar los correspondientes
riesgos. Los riesgos pueden ser:
 Mitigados
 Mediante la implementación de los correspondientes
controles
 Transferidos
 Por ejemplo. Tomando un seguro
 Eludidos
 Cambiando la forma de hacer las cosas, o
prescindiendo del activo amenazado.
 Aceptados
 Luego de evaluado, decidir que no es conveniente tomar
acciones.

Redes Corporativas 2008 © Ing. José Joskowicz 179


Contramedidas

 Medidas de Prevención
 Medidas para la Detección
 Medidas para la Recuperación

Redes Corporativas 2008 © Ing. José Joskowicz 180


Tecnologías para la seguridad

 Criptografía
 Firewalls
 VPNs

Redes Corporativas 2008 © Ing. José Joskowicz 181


Criptografía

 Criptografía de clave secreta


 La criptografía de clave secreta, o de claves
simétricas, consiste en el uso de un secreto
compartido entre las partes que desean compartir
una información.
 Este secreto es el que se utiliza tanto para cifrar como
para descifrar una información, y de allí el nombre de
clave simétrica.
 Este método plantea un problema: el de hacer llegar
a todos las partes involucradas el secreto que han de
compartir, por un canal que se considere seguro, así
como de conseguir que estos mantengan las claves a
buen recaudo.
 Cifrado de bloque: DES, 3DES, Blowfish, IDEA
 Cifrados en flujo: SEAL, RC4.

Redes Corporativas 2008 © Ing. José Joskowicz 182


Criptografía

 Criptografía de clave pública


 Hacen uso de claves asimétricas (o claves publicas)
 No exigen que se comparta ningún tipo de secreto.
Cada participante en la comunicación tiene un par de
claves, que tienen la particularidad de que lo que una
de ellas cifra es descifrado por la otra y viceversa.
 En este esquema cada una de las partes hace pública
una de las claves y mantiene secreta la otra. Así,
cuando uno de los participantes en la comunicación
desee enviar un mensaje a otro lo cifrará con la clave
pública del destinatario, garantizando de esta forma
que sólo el destinatario será capaz de leerlo.
 Ejemplos:
 RSA, Rabin, DSA, Diffie-Hellman, ElGamal, Merkle-
Hellman

Redes Corporativas 2008 © Ing. José Joskowicz 183


Firewall

 Es un dispositivo o conjunto de dispositivos


que restringe la comunicación entre dos o
más redes

Redes Corporativas 2008 © Ing. José Joskowicz 184


Firewall Definición

 Los “muros de seguridad” son simplemente una


adaptación moderna del viejo sistema de seguridad
medieval: un foso profundo alrededor del castillo. Este
diseño obligaba a cualquiera que entrara o saliera del
castillo a pasar por un solo puente levadizo, donde podía
ser inspeccionado por la Policía de Entrada y Salida.
En las redes, es posible el mismo truco: una compañía
puede tener muchas LAN conectadas de manera
arbitraria, pero todo el tráfico de o a la compañía es
obligado a pasar a través de un puente levadizo
electrónico (“Muro de seguridad” o “Firewall”)

A. Tanenbaum

Redes Corporativas 2008 © Ing. José Joskowicz 185


Funciones básicas de un
Firewall
 Bloqueo de tráfico no deseado (entrante y/o
saliente)
 Filtrado de paquetes
 Bloqueo de servicios
 Bloqueo de acceso a determinados sitios Web
 Monitorizar y detectar actividad sospechosa
 Registro de “incidentes”
 “Esconder” la red interna
 Traducir direcciones públicas en privadas y viceversa
(NAT)
 Tener acceso a Internet desde varias maquinas con una
sola IP publica
 Direccionar tráfico entrante a sistemas internos
que lo requieran (Servidores Web, Correo, etc.)
Redes Corporativas 2008 © Ing. José Joskowicz 186
Otras funciones de un Firewall

 Gerenciamiento de ancho de banda


 Autenticación de usuarios
 Implementación de VPN (Virtual Private
Networks)
 Implementación de DMZ (Zona “de
militarizada”)
 Administración remota
 Web caching
 Anti virus
 Bloquear correos electrónicos entrantes no
deseados, o con adjuntos “sospechosos”
 Filtros de contenidos
 Registrar el tráfico entre las redes
Redes Corporativas 2008 © Ing. José Joskowicz 187
Firewall – Arquitecturas
Router con filtros

 Una única máquina filtrando. La comunicación


entre los hosts y el exterior es directa

Red externa

Firewall

LAN

Host PC PC

Redes Corporativas 2008 © Ing. José Joskowicz 188


Firewall – Arquitecturas
Dual-Homed Host

 Equipo (“Host”), con dos tarjetas de red. En este


Host deben existir “proxies” para cada uno de
los servicios que se deseen proveer hacia el
exterior
Red
externa

Dual-Homed Host (con Proxies)

LAN

Host PC PC PC

Redes Corporativas 2008 © Ing. José Joskowicz 189


Firewall – Arquitecturas
Screened Host
 Combina, en cierta forma, las dos anteriores. En
este caso, se dispone de un Router con filtrado
de paquetes entre la LAN y la red externa, y de
un Host con servicios proxies, pero ubicado
dentro de la LAN
Red
externa

Router (Con filtro de paquetes)

LAN

Host PC PC PC
Redes Corporativas 2008 © Ing. José Joskowicz 190
Firewall – Arquitecturas
Dos routers con filtros

 Una red perimetral (DMZ)

Red externa

Router c/filtro
DMZ
Firewall

Bastión Bastión Router c/filtro

LAN

PC PC PC PC

Redes Corporativas 2008 © Ing. José Joskowicz 191


NAT

 NAT=Network Address Translation

192.168.1.2 5.6.7.8 1.2.3.4 5.6.7.8

192.168.1.1 192.168.1.2 5.6.7.8 1.2.3.4

IP=192.168.1.2 IP=5.6.7.8

IP=192.168.1.1 IP=1.2.3.4

Redes Corporativas 2008 © Ing. José Joskowicz 192


VPN

 VPN = Virtual Private Networks


 Consiste en la interconexión de un
conjunto de ordenadores haciendo uso
de una infraestructura pública,
normalmente compartida, para simular
una infraestructura dedicada o privada.

Redes Corporativas 2008 © Ing. José Joskowicz 193


VPN

 Utiliza “encapsulado IP-IP”,


transportando paquetes de la red privada
sobre la red publica.
 Solución muy útil actualmente para
comunicar una empresa a través de
Internet.
 A menudo conllevan requerimientos de
seguridad (encriptación con IPSec).
 Se basa en la creación de túneles. Los
túneles pueden conectar usuarios u
oficinas remotas.

Redes Corporativas 2008 © Ing. José Joskowicz 194


Tunel VPN para usuarios
remotos
Servidor con acceso
restringido a usuarios 199.1.1.69
de la red 199.1.1.0/24
Origen: 199.1.1.245
Destino: 199.1.1.69
200.1.2.20 Datos

199.1.1.10
ISP 2 Servidor de Túneles
Rango 199.1.1.245-254
199.1.1.245
ISP 1 l V PN
e
Tún Origen: 200.1.1.20
Destino: 200.1.2.20
Origen: 199.1.1.245 Red 199.1.1.0/24
200.1.1.0/24 Destino: 199.1.1.69
200.1.1.20
Datos
Ping 199.1.1.69
Puede ir encriptado
(si se usa IPSec)
Redes Corporativas 2008 © Ing. José Joskowicz 195
Tunel VPN para oficina remota

Origen: 199.1.1.245
Destino: 199.1.1.69
Ping 199.1.1.69 Datos

199.1.1.69
200.1.1.20 200.1.2.20
199.1.1.245
Túnel VPN

Internet
199.1.1.193 199.1.1.1
199.1.1.50
199.1.1.246

Subred 199.1.1.192/26 Subred 199.1.1.0/25


Origen: 200.1.1.20
Red oficina Destino: 200.1.2.20 Red oficina
Origen: 199.1.1.245
remota Destino: 199.1.1.69
principal
Datos Puede ir encriptado
(si se usa IPSec)
Redes Corporativas 2008 © Ing. José Joskowicz 196
Encriptación (IPSec)

 IPSec es un conjunto de protocolos y


estándares desarrollados por el IETF para
soportar comunicaciones seguras en IP
 RFCs 1826, 1827, 2401, 2402, 2406 y 2408
 Está diseñado para trabajar en dos
modos
 Modo de “Transporte”
 Aplica solo a comunicaciones entre “hosts” (no
entre redes)
 Modo de “Tunel”
 Aplica a las VPNs, con comunicaciones entre redes

Redes Corporativas 2008 © Ing. José Joskowicz 197


Funcionalidades principales en
IPSec

 AH (Autentication Header, RFC 2402)


 Garantiza que el datagrama fue enviado por el
remitente y que no ha sido alterado durante su viaje.
 ESP (Encapsulating Security Payload, RFC
2406):
 Garantiza que el contenido no pueda ser examinado
por terceros (o que si lo es no pueda ser
interpretado).

Redes Corporativas 2008 © Ing. José Joskowicz 198


Muchas Gracias!

Redes de Datos

Redes Corporativas 2008 © Ing. José Joskowicz 199