Академический Документы
Профессиональный Документы
Культура Документы
Una WAN es una red de comunicación de datos en serie que opera más allá del
alcance geográfico de una LAN. La empresa debe suscribirse a un proveedor de
servicios WAN; como proveedores de servicios de telefonía, proveedores de
servicios de cable, sistemas satelitales y proveedores de servicios de red, para
poder conectar sedes remotas. Las LAN normalmente son propiedad de la
empresa o de la organización que las utiliza.
Entre los componentes de la red WAN aparecen los equipos que se dedican a
ejecutar los programas de usuario y que reciben el nombre de hosts; los
enrutadores que concretan la división entre las líneas de transmisión y los
elementos de conmutación; y las subredes formadas a partir de la interconexión
de varios hosts.
Las WAN se utilizan para conectar LAN y otros tipos de redes juntas, de modo que
los usuarios y equipos de una ubicación puedan comunicarse con usuarios y
equipos en otras ubicaciones. Muchas WAN se construyen para una organización
en particular y son privadas. Otros, creados por proveedores de servicios de
Internet, proporcionan conexiones desde la LAN de una organización a Internet.
Las WAN a menudo se construyen usando líneas arrendadas. En cada extremo de
la línea arrendada, un router conecta con el LAN en un lado y un concentrador
dentro de la WAN en el otro. Las líneas arrendadas pueden ser muy caras. En
lugar de utilizar líneas arrendadas, las WAN también se pueden construir usando
métodos de conmutación de circuitos o conmutación de paquetes menos
costosos.
Normas WAN
Las WAN utilizan el modelo de referencia OSI, pero se enfocan principalmente en
las Capas 1 y 2.
Los estándares WAN, por lo general, describen tanto los métodos de envío de la
capa física como los requisitos de la capa de enlace de datos, incluyendo el
direccionamiento físico, el control de flujo y el encapsulamiento.
Por Circuitos: Para establecer una comunicación, este tipo de red WAN
exige que se realice una llamada y recién cuando la conexión se efectúa
cada usuario dispone de un enlace directo.
Los switches de una red conmutada por paquetes determinan el siguiente enlace
por donde se debe enviar el paquete en función de la información de
direccionamiento de cada paquete.
Hay dos maneras de determinar este enlace: sin conexión u orientada a conexión:
Los sistemas sin conexión, tal como Internet, transmiten toda la información
de direccionamiento en cada paquete. Cada switch debe evaluar la
dirección para determinar a dónde enviar el paquete.
Los sistemas orientados a conexión predeterminan la ruta del paquete y
cada paquete sólo necesita llevar un identificador. En el caso de Frame
Relay, estos se denominan identificadores de control de enlace de datos
(DLCI, Data Link Control Identifiers). Pueden establecer rutas a través de
los switches para realizar conexiones particulares de extremo a extremo.
Estas rutas se denominan circuitos virtuales. Un VC es un circuito lógico
creado dentro de una red compartida entre dos dispositivos de red. Existen
dos tipos de VC: permanentes y conmutados.
Como los enlaces internos entre los switches se comparten entre varios usuarios,
los costos de la conmutación de paquetes son más bajos que aquéllos de
conmutación de circuitos. Los retardos (latencia) y la variación en los retardos
(fluctuación de fase) son mayores en las redes conmutadas por paquetes que en
las conmutadas por circuitos. A pesar de la latencia y a las fluctuaciones de fase
inherentes a las redes compartidas, la tecnología moderna permite el transporte
satisfactorio de las comunicaciones de voz y hasta video por estas redes.
3.2 Enlaces: dedicados y públicos.
Enlace dedicado
El Enlace Dedicado es un tipo de conexión a Internet que permite estar conectado
permanentemente, es decir, las 24 horas del día, los 365 días del año, que a
diferencia del Internet de Banda Ancha, no requiere el uso de una línea telefónica
y no se comparte con otros usuarios: la conexión es directa y exclusiva entre
cliente y el proveedor.
Las redes WAN pueden tener diferentes tipos de topologías, dependiendo de para
qué son utilizadas y, por supuesto, dependiendo del mejor provecho que se le
pueda sacar a este particular tipo de red.
Topología física: Se refiere a la forma física o patrón que forman los nodos que
están conectados a la red, sin especificar el tipo de dispositivo, los métodos de
conectividad o las direcciones en dicha red. Está basada en tres formas básicas
fundamentales: bus, anillo y estrella.
En el caso de las redes WAN, su topología física puede llegar a ser más compleja
y no responder a las formas básicas (bus, estrella y anillo), debido a varios
factores determinantes: la distancia que deben cubrir las redes, la cantidad
enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de
interconexión que deben usar. Existe un grupo establecido de topologías que son
las más usadas, y la implementación de cada una de ellas en particular está
condicionada por necesidades específicas, como pueden ser: cantidad de nodos a
conectar, distancia entre los nodos e infraestructura establecida en ellos (ej.: si se
van a conectar a través de la red telefónica, o de un enlace punto-a-punto, medio
de transmisión que se usa, etc.).
A continuación, se presentan las topologías usadas en redes WAN:
Punto a Punto
En esta topología cada nodo se conecta a otro a través de circuitos dedicados, es
decir, canales que son arrendados por empresas o instituciones a las compañías
telefónicas. Dichos canales están siempre disponibles para la comunicación entre
los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos
deben participar en el tráfico, es decir que si aumenta la cantidad de nodos
aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.
Anillo
En la topología de anillo cada nodo es conectado a otros dos más formando un
patrón de anillo. Esta topología tiene dos ventajas: por un lado, si existe algún
problema en las conexiones en un cable, la información le sigue llegando al nodo
usando otro recorrido y si algún nodo está muy ocupado el tráfico se puede derivar
hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-punto ya
que se necesita al menos un enlace más.
Estrella
En esta configuración un nodo actúa como punto central de conexión para todos
los demás, permitiendo así que en caso de que exista un fallo en alguno de los
cables los demás nodos no pierdan conexión con el nodo central. La principal
desventaja de esta topología es que algún problema que exista en el nodo central
se convierte en un desastre total para la red ya que se pierde la conexión de todos
los nodos.
Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal manera
que si uno falla los demás puedan redireccionar los datos rápida y fácilmente. Esta
topología es la que más tolerancia tiene a los fallos porque es la que provee más
caminos por donde puedan viajar los datos que van de un punto a otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que se ha
creado una alternativa que es la red de malla parcial en la cual los nodos más
críticos se interconectan entre ellos y los demás nodos se interconectan a través
de otra topología (estrella, anillo).
Árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrellas interconectadas salvo en que no tiene un nodo central.
En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o
switch, desde el que se ramifican los demás nodos.
La topología en árbol puede verse como una combinación de varias topologías en
estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el
nodo de interconexión trabaja en modo difusión.
Bus
También conocida como topología lineal de bus, es un diseño simple que utiliza un
solo cable al cual todas las estaciones se conectan. La topología usa un medio de
transmisión de amplia cobertura (broadcast medium), ya que todas las estaciones
pueden recibir las transmisiones emitidas por cualquier estación. Como es
bastante simple la configuración, se puede implementar de manera barata.
3.4 Tecnologías WAN: PPP, XDSL, frame relay, ISDN,
ATM.
Al día de hoy existen diversas opciones de conexión de acceso WAN que los isp
nos pueden brindar para conectar el bucle local al perímetro empresarial. Estas
opciones de acceso WAN varían de acuerdo a términos de tecnología y costo,
existen dos maneras en que una empresa puede tener acceso a WAN: Privada y
Pública.
A continuación, se mencionan las tecnologías de WAN utilizadas:
Tecnología PPP
Es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.
Comúnmente usado para establecer una conexión directa entre dos nodos de red.
Puede proveer autentificación de conexión, cifrado de transmisión (usando ECP,
RFC 1968), y compresión.
PPP es usado en varios tipos de redes físicas incluyendo, cable serial, línea
telefónica, line troncal, telefonía celular, especializado en enlace de radio y enlace
de fibra óptica como SONET. PPP también es usado en las conexiones de acceso
a internet (mercadeado como “broadband”). Los Proveedores de Servicio de
Internet (ISPs) han usado PPP para que accedan a internet los usuarios de dial-
up, desde que los paquetes de IP no pueden ser transmitidos vía modem, sin
tener un protocolo de enlace de datos.
XDSL está formado por un conjunto de tecnologías que proveen un gran ancho de
banda sobre circuitos locales de cable de cobre, sin amplificadores ni repetidores
de señal a lo largo de la ruta del cableado, entre la conexión del cliente y el primer
nodo de la red. Son unas tecnologías de acceso punto a punto a través de la red
pública, que permiten un flujo de información tanto simétrica como asimétrica y de
alta velocidad. Las tecnologías XDSL convierten las líneas analógicas
convencionales en digitales de alta velocidad, con las que es posible ofrecer
servicios de banda ancha en el domicilio de los clientes, similares a los de las
redes de cable o las inalámbricas, aprovechando los pares de cobre existentes,
siempre que estos reúnan un mínimo de requisitos en cuanto a la calidad del
circuito y distancia.
Las ventajas más sobresalientes que tiene ISDN con respecto a las conexiones
por modem conocidas por nosotros, son la velocidad y confiablidad de la conexión.
Usando ISDN se pueden lograr conexiones a más de 64 kbps lo cual significa un
aumento de más del 50% sobre la velocidad de las conexiones típicas que
tenemos con los módems actuales.
Hay equipos ISDN en el mercado para todas las necesidades, equipos para el
hogar en los cuales se conecta un sólo micro y el teléfono, equipos para la
pequeña oficina (SOHO), donde se utiliza una misma conexión ISDN para
comunicar varias estaciones de trabajo a una red remota, hasta llegar a equipos
que soportan gran cantidad de tráfico y numerosos esquemas de enrutamiento
orientados a las grandes corporaciones.
Para lograr conectarse a este servidor la llamada deberá hacerse desde otra línea
ISDN ya que el equipo adquirido no posee módems sino terminal adapters en su
totalidad Por esta razón el usuario que desee conectarse por este servidor debe
hacer cierta inversión, que consiste en adquirir una línea ISDN y un adaptador de
terminal que hace las veces de modem.
Tecnología ATM:
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una
tecnología de telecomunicación desarrollada para hacer frente a la gran demanda
de capacidad de transmisión para servicios y aplicaciones.
Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas
Virtuales, están materializados en dos identificadores en el header de cada célula
(VCI y VPI) ambos determinan el enrutamiento entre nodos. El estándar define el
protocolo orientado a conexión que las transmite y dos tipos de formato de celda:
NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la
conexión de Switches ATM en redes privadas
Una WAN opera en la capa física y la capa de enlace de datos del modelo de
referencia OSI. Interconecta las LAN que normalmente se encuentran separadas
por grandes áreas geográficas. Las WAN permiten el intercambio de paquetes y
tramas de datos entre routers y switches y las LAN que mantienen.
Mono puesto con IP fija es la configuración del router para conectarle un solo PC
y al que nosotros mismos asignaremos la dirección IP al PC al configurar las
propiedades del adaptador de red.
hostname [hostname]
HTTP seguro (HTTPS) y Secure Shell (SSH) son sustitutos seguros de los
protocolos HTTP y Telnet. Estos utilizan una capa de conexiones seguras (SSL) y
seguridad de la capa del transporte (TLS) para proporcionar autenticación de
dispositivos y cifrado de datos.
El protocolo de tiempo de la red (NTP) está diseñado para sincronizar una red de
dispositivos. Normalmente, una red NTP obtiene la hora de una fuente de tiempo
fiable como, por ejemplo, un reloj controlado por radio o un reloj atómico
conectado a un servidor de tiempo. A continuación, el protocolo NTP distribuye
este tiempo por toda la red de la organización.
La interfaz de bucle invertido es una interfaz lógica que está disponible en todo
momento, siempre y cuando el dispositivo cuente con alimentación y pueda
accederse a una interfaz IP de la red. Debido a esta funcionalidad, la dirección de
bucle invertido es la mejor opción para la administración en banda de los switches.
Las características y procesos de nivel 3 también están vinculados a la interfaz de
bucle invertido con el fin de garantizar la resistencia de los procesos.
La dirección de bucle invertido suele ser una dirección de host con una máscara
de dirección de 32 bits. Asigne la dirección IP de bucle invertido del router de sitio
remoto de una gama de red única que no forme parte de ninguna otra gama de
resumen de red interna.
VPN (Virtual Private Network) es una extensión de una red local y privada que
utiliza como medio de enlace una red pública como por ejemplo, Internet. También
es posible utilizar otras infraestructuras WAN tales como Frame Relay, ATM, etc.
Este método permite enlazar dos o más redes simulando una única red privada
permitiendo así la comunicación entre computadoras como si fuera punto a punto.
También un usuario remoto se puede conectar individualmente a una LAN
utilizando una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos,
etc. de manera segura. Las Redes Privadas Virtuales utilizan tecnología de túnel
(tunneling) para la transmisión de datos mediante un proceso de encapsulación y
en su defecto de encriptación, esto es importante a la hora de diferenciar Redes
Privadas Virtuales y Redes Privadas, ya que esta última utiliza líneas telefónicas
dedicadas para formar la red. Mas adelante explicare más en profundidad el
funcionamiento del túnel.
Una de las principales ventajas de una VPN es la seguridad, los paquetes viajan a
través de infraestructuras públicas (Internet) en forma encriptada y a través del
túnel de manera que sea prácticamente ilegible para quien intercepte estos
paquetes.
Esta tecnología es muy útil para establecer redes que se extienden sobre áreas
geográficas extensas, por ejemplo, diferentes ciudades y a veces hasta piases y
continentes. Por ejemplo, empresas que tienen oficinas remotas en puntos
distantes, la idea de implementar una VPN haría reducir notablemente los costos
de comunicación, dado que las llamadas telefónicas (en caso de usar dial-up)
serian locales (al proveedor de Internet) o bien utilizar conexiones DSL, en tanto
que de otra manera habría que utilizar líneas dedicadas las cuales son muy
costosas o hacer tendidos de cables que serían más costosos aún.
Mecanismos de protección
-Basados en paswword.
Problemas de VPN
Para conexiones más lentas, como los modem, el procesamiento puede ser más
rápido que la latencia de la red.
El protocolo IKE tiene dos modos de funcionamiento, uno en modo trasporte y uno
en modo túnel. En modo transporte, el contenido dentro de un datagrama AH o
ESP son datos de la capa de transporte, por lo tanto, la cabecera IPSec se inserta
luego de la cabecera IP y antes de los datos que se desean proteger; asegura la
comunicación extrema a extremo, pero entendiendo ambos el protocolo IPSec. En
cambio, en modo túnel, son datagramas IP completos, incluyendo la cabecera IP
original. Al datagrama IP se le adjunta la cabecera AH o ESP y luego otra
cabecera IP para dirigir los paquetes a través de la red. Es el protocolo IKE el
estándar para la configuración de las VPN por sus características.
Bibliografía
Perez, F. (2013, 6 enero). Acceso a la WAN: 1. Introducción a las redes WAN. SlidesShare.
https://es.slideshare.net/francescperezfdez/acceso-a-la-wan-introduccin-a-las-redes-
wan
Gomez, J., & Obando, W. (2013, 10 junio). Conexiones en enlaces WAN. Blogspot.
http://introwan.blogspot.com/2013/06/conexiones-en-enlaces-wan.html
Noguera, B. (2014, 23 octubre). ¿Qué es una red Wan? (II) - Culturación. Culturacion.
https://culturacion.com/que-es-una-red-wan-ii/
Bonaval Soluciones yMedia. (2010, 18 marzo). WAN - Wide Area Network. Bonaval
Multimedia. https://www.bonaval.com/kb/sistemas/redes/wan-wide-area-network
Gabriel, S., & Camila, Z. (2014, 28 julio). Redes Privadas Virtuales (VPN). Profesores.elo.
http://profesores.elo.utfsm.cl/~agv/elo322/1s14/projects/reports/G20/Redes%20Privadas
%20Virtuales%20(VPN).pdf