Consulta el material completo. - E-campus :: FCA-UNAM
Transcripción
Consulta el material completo. - E-campus :: FCA-UNAM
MÓDULO IV REDES Y TELECOMUNICACIONES Objetivo: Al finalizar el módulo, el alumno adquirirá conocimientos teóricos y prácticos, que podrá aplicar en el diseño y operación de un sistema de telecomunicaciones para redes LAN, WAN e INTERNET. 4.1 Introducción a las redes de datos 4.1.1 Historia 4.1.2 Objetivos de las redes 4.1.3 Conceptos básicos (definiciones introductorias de redes de datos, paquetes de datos, velocidad de transferencia bit y byte) 4.1.4 Componentes básicos 4.2 Protocolos y estándares 4.2.1 Tipos 4.2.2 Funciones 4.2.3 Puertos lógicos 4.2.4 Estándares y su clasificación 4.2.5 Organismos estandarizadores 4.2.6. Modelo OSI (DARPA) 4.2.7 Modelo TCP IP 4.3 Telecomunicaciones 4.3.1 Sistemas de transmisión 4.3.2 Codificación (modulación) 4.3.3 Medios de transmisión (cableado estructurado) 4.3.4 Topologías 4.3.5 Equipo de interconexión 4.4 Redes de datos 4.4.1 Clasificación 4.4.2 Tecnologías de intercomunicación (Ethernet, ATM, FDDI, etc) 4.4.3 Redes LAN 4.4.4 Redes WAN 4.4.5. Redes de transporte 4.4.6 Redes de última milla 4.4.7 VPN 4.4.8 Redes de almacenamiento (NAS, SAN, etc.) 4.5 Diseño y configuración de redes 4.5.1 Conceptos básicos 4.5.2 Clases de direcciones IP y máscara básica 4.5.3 Servidores 4.5.3.1 Puerta de enlace 4.5.3.2 DNS 4.5.3.3 DHCP 4.5.3.4 NAT 4.5.3.5 Mail 4.5.3.6 ISP 4.5.4 Sistemas operativos de red 4.5.5 Principios básicos de diseño de red 4.5.6 Diseño jerárquico de redes (CISCO) 4.6 Introducción a la seguridad de redes 4.6.1 Tipo de ataques 4.6.2 Firewall 4.6.3 Autentificación (Firma electrónica, certificación) 4.6.4 Cifrado 4.7 Tendencias e innovaciones 4.7.1 Gigabit 4.7.2 Metroethernet 4.7.3 WiMAX 4.7.4 Convergencia tecnológica en telecomunicaciones 4.7.5 Videoconferencia 4.7.6 Internet móvil (3G) 4.7.7 VoIP 4.7.8 PLC (Red de datos que usa la red eléctrica) 4.1 Introducción a las redes de datos 4.1.1 Historia La comunicación es una actividad milenaria desde los tiempos de los seres unicelulares sin embargo el hombre ha buscado siempre mejorar el intercambio de información a través de redes como los caminos, almenaras, señales de humo, el correo postal, hasta llegar a las redes de computadoras y telecomunicaciones que integran redes tan grandes como Internet. Las primeras redes de telecomunicaciones aparecen en aquellos pueblos que por su expansión guerrera se vieron obligados a contar con algún medio de envío rápido de noticias: señales luminosas, de humo, sonidos de tambor. Actualmente, podemos hablar de redes telegráficas, telefónicas, de radio difusión y de redes de datos.1 La historia de las redes de datos comienza en los años sesenta con el establecimiento de las redes de conmutación de paquetes. La Conmutación de paquetes es un método que consiste en separar los mensajes en partes llamadas paquetes, llevarlos hacia su destino, y, una vez llegados allí, ensamblarlos. La primera red experimental de conmutación de paquetes se usó en el Reino Unido, en los National Physics Laboratories; otro experimento similar lo llevó a cabo en Francia la Societè Internationale de Telecommunications Aeronautiques. A finales de los años sesenta, se fueron presentando diversos proyectos sobre redes conmutadas por paquetes en Estados Unidos de Norteamérica. En 1962 la 1 Cfr. J. Ranz Abad, Breve historia de Internet, Madrid, Anaya Multimedia, 1997, pp. 117-136; y Jerry Fitzgerald, Redes y comunicación de datos en los negocios, México, Limusa, 2003, pp. 20-26. corporación Rand en un informe, aconseja trabajar sobre redes conmutadas a la DARPA, Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos2 (Defense Advanced Research Projects Agency), quienes se interesaron por estas posibilidades de conexión y en 1967 crean ARPANET (Advanced Research Projects Agency Network), la primera red de computadoras que logra conectar años más tarde, centros de investigación, universidades, bases militares y laboratorios de gobierno. Esta agencia estaba interesada en esta tecnología desde el punto de vista de defensa nacional. Se trataba de crear un sistema de comunicaciones donde no hubiera ningún punto central de mando y control, lo que permitiría que aunque cualquier punto de la red fuera destruido, la comunicación podría ser restituida encaminándola por otra ruta. Más adelante, de la ARPANET se disgregó la MILNET (Militar Network), red puramente militar y ARPANET se convirtió en la columna vertebral de la red, por donde tarde o temprano pasaban todos los mensajes. El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre sí se llamaron IMP (Information Message Processor), y eran un potente miniordenador, fabricado por Honeywell, con 12 Kb de memoria principal. El primero se instaló en la UCLA (University of California, Los Ángeles) y posteriormente se instalaron otros en Santa Bárbara, Stanford y Utah. Los demás nodos que se fueron añadiendo a la red correspondían principalmente a empresas y universidades que trabajaban con contratos de Defensa. Se trató entonces de conectar esas redes muy diversas a través de puertas de enlace o gateways, que realizan la traducción de la información del formato comprensible por una red al formato comprensible por otras redes. A este proceso se le llama protocolo3. 2 Merilee Ford, Tecnologías de Interconectividad de redes, México, Prentice Hall, 1998, p. 600. Un protocolo es un conjunto de reglas y señales que las computadoras en la red usan para comunicarse. 3 Ahora bien, respecto a las empresas, éstas poseían computadoras que eran dispositivos independientes y cada uno operaba de forma individual, independientemente de las demás computadoras. Muy pronto se puso de manifiesto que ésta no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas necesitaban una solución que resolviera con éxito las tres preguntas siguientes: 1. ¿Cómo evitar la duplicación de equipos informáticos y de otros recursos? 2. ¿Cómo comunicarse con eficiencia? 3. ¿Cómo configurar y administrar una red? Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la implementación de las redes de datos. Empezaron agregando redes y expandiendo las redes existentes casi tan rápidamente como se producía la introducción de nuevas tecnologías y productos de red. Como resultado, a principios de los 80, se produjo una tremenda expansión del trabajo en red, sin embargo, el temprano desarrollo de la redes resultaba caótico en varios aspectos. Muchas de las tecnologías de red que habían emergido se habían creado con una variedad de implementaciones de hardware y software distintas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí por lo que se tornó cada vez más difícil la comunicación entre redes que usaban distintas especificaciones. Fue hasta 1983, después de varios años de trabajo, que se terminó de definir y se estandarizó un protocolo, el TCP/IP y se separó de la red militar que lo originó (MILNET) para dejar abierto el paso para todas las empresas, universidades y demás instituciones que ya por esa época poblaban la joven red, Internet, que es actualmente la principal red de datos que existe. Las ventajas de su creación fueron: • Cada vez se conectaron más máquinas a la red • Fueron mejorando los servicios y se incorporaron diversas redes de Europa • Aparecieron los primeros navegadores • Se eliminaron las restricciones de uso comercial de la red • El gobierno de EE.UU. dejó de controlar la información de Internet Así, la red se convirtió en un campo de cultivo ideal para diversos sectores como el comercial, el bancario, o el gubernamental. Contrario al espíritu inicial de Internet inspirado en sus pioneros, lo que antes había sido prohibido para uso comercial, se ha ido desarrollando con firmeza en los últimos años. Cada día se incrementan en forma constante, ininterrumpida y de una manera casi exponencial el número de servicios brindados por este medio electrónico, los cuales han traído consigo que los gobiernos de todo el mundo tengan entre sus objetivos principales el establecimiento de nuevos mecanismos jurídicos para proteger a los usuarios y de nuevas políticas tendientes a promover su utilización, particularmente en el ámbito comercial. 4.1.2 Objetivos de las redes4 El principal objetivo de una red de datos es el intercambio de información y lo que realmente da valor a las redes de datos es el conjunto de servicios5 que nos permiten realizar operaciones de manera remota y son: 4 Aplicaciones Bases de datos Impresión Respaldos Web Correo electrónico Chat Videos sobre demanda Telefonía IP Cfr. Tomás García, Redes para proceso distribuido, Madrid, Computec Rama, 2002, pp. 231-241; y Barry Press y Marcia Press, Redes con ejemplos, Bs. As., Prentice Hall, 2001, pp. 7- 21. 5 Gustavo Gabriel Poratti, Redes guía de referencia, Manuales USERS, 2004, p. 17 El valor depende del tipo de comunicación que puede establecer un usuario y del tipo de información que puede enviar a través de la red. Por ejemplo, a través de la red telefónica se prestan servicios telefónicos a personas y empresas. Entre estos servicios destinados a la comunicación oral están el servicio telefónico local (tanto residencial como comercial e industrial), el servicio telefónico de larga distancia nacional y el servicio telefónico de larga distancia internacional, aunque en los últimos años se pueden hacer también por esta red transmisiones de fax y de datos. De manera general, podemos decir que los objetivos de las redes de datos son: Trabajar en grupo Intercambio de información Compartir recursos y periféricos Administrar usuarios Compartir impresoras Gestionar funciones Compartir acceso a Internet Respaldos remotos Actualización de software 4.1.3 Conceptos básicos La comunicación entre computadoras se basa en el mismo principio de la comunicación humana, donde los elementos básicos son: un emisor, un receptor, un mensaje, un medio de transmisión por el que viaje el mensaje, una interfase que genere las señales adecuadas al medio y un lenguaje o protocolo que el emisor y el receptor comprendan. Imagen 1. Esquema básico de comunicación. Para iniciar una comunicación lo primero es enviar un mensaje de identificación que determina a quien va dirigido el mensaje y si el destinatario está listo para recibirlo, una vez verificado esto se inicia el intercambio de información. Por ejemplo: Si tu quieres hablar con alguien primero debes identificarte con ella y mandar un mensaje como “hola Mary”, mirarlo o alguna señal que haga que la persona con la que quieres comunicarte te ponga atención. Una vez que lo lograste inicias la conversación usando como interfase tu boca, por medio de tus cuerdas bucales el mensaje es convertido en ondas sonoras que reconocemos como palabras gracias al lenguaje español; éstas ondas se transportan por el aire hasta llegar a la interfase de la persona con la que hablas, el oído, que convierte las ondas sonoras en señales que tu cerebro reconoce como palabras del lenguaje español, este lenguaje es una serie de reglas que determinan como segmentar el mensaje en palabras escritas o habladas dependiendo del modo de comunicación, como se deben pronunciar o escribir, en que orden, con que estructura, tiempo y momento de recepción y entrega como por ejemplo dejar de hablar para escuchar. En redes de datos pasa lo mismo, supongamos que tienes una laptop con tarjeta de red inalámbrica y quieres revisar tu correo electrónico. Cuando escribes la dirección web del sitio de correo y das enter, le estás indicando a tu computadora el nombre y dirección del servidor, primero ubica si la computadora destino está dentro de la misma red local (LAN) o deberá viajar por varias redes de transporte (WAN), para ello manda unas señales en forma de ondas de radio a través de la interfase que es la antena, dichas señales viajan por el aire hasta el destino si está en la misma red sino entonces se comunica con el equipo de red que tenga configurado para comunicarse por Internet, Este equipo es el receptor y la vez se convierte en emisor de las señales de tu computadora que envía en forma de pulsos de luz por medio de fibra óptica hacia otro equipo de red. Este proceso se repite hasta llegar al servidor de correo electrónico que una vez recibida la solicitud de información, la procesa y manda los datos solicitados de la misma forma. Cada uno de los procedimientos de comunicación está determinado por varios programas de red llamados protocolos que contienen reglas y procedimientos para que dos equipos se entiendan (lenguaje). Dependiendo de la tarea a realizar como transferencia de archivos, chat, web, etc. y el modo de comunicación inalámbrico o no, estos programas indican como se debe segmentar el mensaje en paquetes de datos (palabras de las computadoras), como mandarlos por el medio de transmisión, en que formato, etc. En redes ethernet algunos de los protocolos que participan son HTTP, TCP, IP, UDP entre otros. Observa el siguiente esquema donde están representados los elementos arriba mencionados y otros conceptos como las capas TCP que son una forma de organizar todos los procesos de comunicación que más adelante se explicarán con detalle por lo que es importante que lo tengas presente para las siguientes unidades. Imagen 2. Analogías de modelos de comunicación humana vs redes. 4.1.4 Componentes básicos Una red es un conjunto de objetos o personas conectados entre sí con la capacidad de conectar personas a través de equipo desde y en cualquier lugar. Están en todas partes y forman parte de la vida moderna, existen red de carreteras, redes de telefonía, televisión por cable, estaciones de radio, nuestros sistemas nervioso y digestivo entre otros y por supuesto Internet que en realidad es un conjunto de redes con tecnologías, protocolos, equipos, aplicaciones diferentes pero que se comunican de la misma forma que un mexicano y un japonés. Una red de datos consiste de nodos, enlaces de comunicación, protocolos y aplicaciones de red. Nodos Son los equipos (en su mayor parte digitales, aunque pueden tener alguna etapa de procesamiento analógico, como un modulador) que por medio de las señales, que transitan a través de los enlaces de la red, realizan las siguientes funciones: a) Establecimiento y verificación de un protocolo. Los nodos de la red de datos se comunican de acuerdo a un conjunto de reglas que les permiten realizar este proceso entre sí. b) Transmisión. Consiste en adaptar al canal, la información o los mensajes en los cuales está contenida, para su transporte eficiente y efectivo a través de la red. c) Interfase. Proporciona al canal las señales que serán transmitidas, de acuerdo con el medio de que está formado el canal. Por ejemplo, si el canal es de radio, las señales deberán ser electromagnéticas a la salida del dispositivo llamado antena. d) Recuperación. Es la capacidad de reanudar la transmisión cuando por alguna circunstancia la transmisión fue interrumpida. e) Formateo. Consiste en modificar el formato de los mensajes para que todos los equipos de la red puedan trabajar con él. f) Enrutamiento. Consiste en seleccionar la mejor ruta para cada mensaje en la red. g) Repetición. Consiste en la retransmisión del mensaje cuando se detecta algún error en la transmisión solicitado siempre del nodo destino al nodo previo. h) Direccionamiento. Es la capacidad de identificar direcciones para poder hacer llegar un mensaje a su destino. i) Control de flujo. Es la capacidad de manejo de mensajes, sobretodo cuando se cuenta con canales saturados. Las anteriores funciones dependen de la complejidad de la red, el número de usuarios que tiene conectados y a quienes les proporciona servicio. No es indispensable que todos los nodos realicen todas las funciones ni todas las redes tengan instrumentadas todas las funciones. Por ejemplo, una PC realiza establecimiento y verificación de protocolo, transmisión, interfase, recuperación y formateo pero no hace enrutamiento porque la realiza el ruteador. Enlaces de comunicación Son el medio físico a través del cual viaja la información de un punto a otro (Medios de transmisión). Las características de un canal son de fundamental importancia para una comunicación efectiva, ya que de ellas depende en gran medida la calidad de las señales recibidas en el destino o en los nodos intermedios en una ruta. Pueden pertenecer a una de dos clases: 1) Los que guían las señales que contienen información desde la fuente hasta el destino, por ejemplo: cables de cobre, cables coaxiales y fibras ópticas. 2) Los que difunden la señal sin una guía, a los cuales pertenecen los canales que usan señales de radio como microondas y enlaces satelitales. Cabe hacer hincapié en que una red de datos moderna normalmente utiliza medios de comunicación de distintos tipos para lograr la mejor solución a los problemas de telecomunicaciones de los usuarios; es decir, con frecuencia existen redes que emplean cables para las redes pequeñas, canales de radio en algunos segmentos, canales vía satélite en otros, microondas en algunas rutas, y en muchos casos la red pública telefónica hecha en su parte central de fibra óptica. En la unidad III se verán con detalle los medios usados en redes de datos, sin embargo es importante entender que cada uno de ellos tiene una determinada capacidad o ancho de banda para transmitir los datos ya sea en forma de pulsos eléctricos, ondas de radio o pulsos de luz. Esta capacidad determina la velocidad de transmisión que se mide en bits por segundo. Cuando se dice que una red está transmitiendo a 100Mbps significa que se están enviando 100 millones de bits por segundo o sea 100 millones de ceros y unos. Así como nosotros usamos sonidos o símbolos para representar letras que forman palabras, las computadoras usan bits para generar paquetes de datos que no son más que ceros y unos mandados en una secuencia determinada por los protocolos. Además de la información, estos paquetes llevan otros datos necesarios para su transporte, los más importantes son la dirección IP de destino y dirección IP de origen que son una serie de números para ubicar un equipo en Internet que para la computadora son una serie de 4 bytes. Por ejemplo, la dirección 128.32.64.2 sería 10000000.00100000.01000000.00000010. Nota que las abreviaciones de los bits se escriben con minúscula (10 Mbps) y para las unidades de almacenamiento se usan mayúsculas como KB, MB, GB o TB que significan kilobyte, megabyte, gigabyte y terabyte respectivamente. Un byte u octeto consta de 8 bits para representar la capacidad de almacenamiento de datos, un KB significa mil bytes aproximadamente (210 = 1024), un MB un millon de bytes (220 = 1’048,576), un GB son un billón de bytes (230 = 1’073’741,824) y así sucesivamente. Protocolos Los protocolos son programas de cómputo que se instalan en computadoras y equipo de red (nodos) para definir el lenguaje, reglas, procedimientos y metodología utilizada para identificarse, establecer un servicio, atender errores y por supuesto intercambiar información. En la unidad 2 abordaremos con mas detalle este tema. Aplicaciones de red Como todo software, una aplicación de red es la interfaz que permite al usuario comunicar su computadora con otra y en la búsqueda de facilitar su uso, alo largo de 30 años, se han creado aplicaciones para servicios como el correo electrónico (Eudora, Outlook), acceso remoto (escritorio remoto, SSH), chat (Messenger), transferencia de archivos (ares, compartir directorios), web (Internet Explorer, Firefox, Opera, Chrome y apache para servidores web), voz sobre IP, radio por Internet, etc. La creación de estas aplicaciones no sería posible sin el diseño de los protocolos, en el caso de la capa de aplicación del modelo TCP, están HTTP para web, SNMP y POP3 para correo electrónico, FTP para transferencia de archivos, por citar algunos. DNS, Web, e-mail, FTP, IM y VoIP son sólo algunos de los muchos servicios que proporcionan los sistemas cliente-servidor mediante Internet. 4.2 Protocolos y estándares Como ya se mencionó en el tema 1, un protocolo es el conjunto de reglas que utilizan los nodos para poder comunicarse.6 Algunos de ellos fueron creados por los fabricantes de sistemas operativos de red como Windows (NT, 2000 y XP), Novell netware, UNIX, Linux, MAC, etc. 4.2.1 Tipos de protocolos Los protocolos pueden clasificarse de acuerdo a su tipo de conexión, de acuerdo al control de la comunicación o bien, de acuerdo a las prioridades de transmisión. De acuerdo con su tipo de conexión7 - No orientados a la conexión o de baja conexión (Connection Less): Son aquellos en los que no existe una coordinación entre los nodos fuente y destino para la certificación de la correcta transmisión de la información. La información es transmitida en paquetes y cada paquete es tratado independientemente, por lo que los paquetes pueden llegar fuera de orden e incluso no llegar. (se usa cuando la tasa de errores es baja). - Los protocolos no orientados a la conexión proporcionan un servicio inestable en cuanto a que no se garantiza la entrega de la información, sin embargo los protocolos no orientados a la conexión sólo fallan por insuficiencia de recursos o fallas en los componentes de la red. En caso de existir un error, el protocolo no orientado a la conexión no realizará acción alguna para recuperar la información. - Debido a su simplicidad los protocolos no orientados a la conexión son más rápidos y menos costosos pues realizan menos funciones de control durante la conexión. 6 Con base en Jerry Fitzgerald, op. cit., pp. 38 y 39. Con base en Douglas Comer, Interconectividad de redes con TCP/IP Volumen I, México, Prentice Hall, 2000, pp. 92 y 93. 7 - Los protocolos no orientados son más frecuentemente usados en las redes LAN debido a su baja tasa de errores de transmisión. Ejemplo: Los IEEE (Token Ring, Ethernet), IP. - Orientados a la conexión Son aquellos en los que existe una coordinación entre los nodos fuente y destino para la certificación de la correcta transmisión de la información. - Los protocolos orientados a la conexión proporcionan un servicio estable en cuanto a que se garantiza la entrega de la información. En caso de existir un error, el protocolo orientado a la conexión realizará alguna acción para recuperar la información. - Los protocolos orientados a la conexión son más lentos y costosos pues realizan un mayor número de funciones de control durante la conexión. - Ejemplos de protocolos orientados a la conexión: Poll/Select, HDLC, ISDN, X.25 Clasificación de acuerdo al control de la comunicación: Jerárquicos: Son aquellos protocolos en los que se asume la existencia de un nodo el cual regula las comunicaciones entre todos los nodos de la red. Ejemplo: BSC, HDLC, TDMA, RTS/CTS. Anárquicos: Son aquellos en los que no se contempla la existencia de un nodo el cual controle la comunicación entre todos los nodos de la red. Ejemplo: TDM, Aloha, IEEE 802.3, 802.4, 802.5. Híbridos: son aquellos en los que se permite un control de la comunicación anárquico o jerárquico. Ejemplo: HDLC. Clasificación de acuerdo a las prioridades de transmisión Con prioridad: son aquellos protocolos que otorgan privilegios a uno o más nodos para transmitir antes que los nodos restantes. Ejemplo: Aloha Ranurado con Captura. Sin prioridad: son aquellos en los que todos los nodos tienen la misma importancia para transmitir información. Ejemplo: TDM, Aloha Aleatorio, IEEE 802.3 Híbridos: son aquellos protocolos que permiten seguir esquemas con prioridad y sin prioridad. Ejemplo: IEEE 802.4 y 802.5, ANSI X3T9.5 (FDDI). Para profundizar sobre el tema de protocolos consulte: - Ford, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos Cordero Pedraza, México, Prentice-Hall, 1998, Capítulo 28 (pp. 365-386). - García, Tomás, et. al., Redes para proceso distribuido, Mad., Computec-Rama, 2002, Capítulo 16 (pp. 351-359). 4.2.2 Funciones Las funciones básicas de un protocolo son: Establecer una conexión por medio de un circuito virtual. Garantizar que un flujo de datos llegue sin errores a su destino confirmando la recepción, temporizando la espera de recepción y retransmitiendo los segmentos. Temporizar la conexión controlando la velocidad de recepción y envío entre un receptor lento y un emisor rápido y viceversa. Liberar la conexión cuando no hay datos que transmitir. Permitir la multiplexación lo que permite su uso simultáneo por varias peticiones de servicio usando los sockets y puertos lógicos Para ello los protocolos deben cumplir con los siguientes requisitos8: Sincronización temporal.- Los paquetes enviados se sincronizan de tal modo que cada uno de ellos tiene un tiempo de vida útil para llegar a su destino, de lo contrario el paquete es eliminado o ignorado y el nodo origen envía otro hasta que el nodo destino lo recibe y manda un aviso al origen de la recepción exitosa. Fragmentación de los mensajes.- Dependiendo del medio, tecnología de red y servicio, los protocolos dividen los mensajes (información a enviar) en partes llamadas paquetes de datos Un paquete de datos es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. Incluye la información origen junto con otros elementos necesarios para hacer que la comunicación sea factible y confiable en relación con los dispositivos destino. La dirección origen de un paquete especifica la identidad de la computadora que envía el paquete. La dirección destino específica la identidad de la computadora que finalmente recibe el paquete. Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante 8 Véase, Gustavo Gabriel Poratti, op. cit., p. 78. que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Orden de los campos o segmentos de un paquete.- Todo paquete está subdividido en campos con una función especifica: o Dirección del nodo destino o Dirección del nodo origen o Sección de datos (parte del mensaje a enviar) o Longitud del paquete o Código de verificación de error o Tiempo de vida del paquete o Identificación del paquete (a qué parte del mensaje dividido en paquetes corresponde). o Servicio o proceso (puerto lógico) o Versión del protocolo Cabe mencionar que los paquetes viajan codificados en lenguaje binario (0 y 1). 4.2.3 Puertos lógicos9 Como vimos en la funciones de los protocolos, además de conocer la dirección a la que se dirige el mensaje, la aplicación de red emisora debe también proporcionar el puerto lógico para identificar los servicios de destino solicitados lo que permite al servidor dirigir el mensaje al proceso apropiado. Puerto de destino Los clientes se preconfiguran para usar un puerto de destino que ya está registrado en Internet para cada servicio Las solicitudes del cliente se pueden identificar porque se realizan a un puerto de destino específico, para ello el cliente crea un socket que consiste en colocar un número de puerto de destino en el segmento para informar al 9 Véase, CISCO Internetworking, 2006, pp. 146-148. servidor de destino el servicio solicitado y establecer la conexión. Por ejemplo: el puerto de destino 80 se refiere a HTTP o al servicio web. Cuando un cliente especifica puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe que se solicitan servicios web Puerto de origen Un servidor puede ofrecer más de un servicio simultáneamente el socket de varios clientes, crea un socket de conexión generado de manera aleatoria el número de puerto de origen para la identificar la conversación de cada cliente y así establecer varias conversaciones simultáneamente. Por ejemplo si un cliente solicita el servicio HTTP (puerto 80) a un servidor web al mismo tiempo debe establecer una conexión FTP (puerto 21) el servidor le asigna a cada cliente un numero de puerto origen usando los puertos 81 y 20 respectivamente. Los puertos se dividen en tres categorías y abarcan desde el número 1 hasta el 65 535 definidos por la Corporación de Internet para la Asignación de Nombres y Números (ICANN, Corporation for Assigned Names and Numbers). Puertos conocidos Los puertos de destino que están asociados a aplicaciones de red comunes se identifican como puertos conocidos. Estos puertos abarcan del 1 al 1023, a continuación se muestran algunos de ellos. Número de puerto Protocolo Explicación 21 FTP 25 SMTP 53 DNS 68 DHCP Servicio de direcciones dinámicas 80 HTTP Protocolo para páginas web Protocolo de transferencia de archivos Protocolo de transferencia de correo Servicio de nombres de dominio 161 SNMP 163 NETBIOS 443 HTTPS Protocolo para administración de redes Compartición de impresoras en redes windows Protocolo para paginas web seguras Cuadro 1 Ejemplos de puertos conocidos. Puertos registrados Los puertos del 1024 al 49 151 se pueden utilizar como puertos de origen o de destino. Las organizaciones los utilizan para registrar aplicaciones específicas. Su creación requiere de la programación de sockets. Puertos privados Los puertos del 49 152 al 65 535 a menudo se utilizan como puertos de origen para aplicaciones o protocolos de redes privadas. Estos puertos pueden ser utilizados por cualquier aplicación siempre y cuando el desarrollador no utilice puertos conocidos. Una aplicación de red consta de dos programas: el programa cliente y el programa servidor, un ejemplo de ello es Internet Explorer (programa cliente) y Apache (programa servidor) para servidores web. Cuando un desarrollador crea una nueva aplicación de red, si ya existe el programa servidor entonces solo se debe asignar un número de puerto al programa cliente o viceversa, de lo contrario tendrá que crear ambos.10 La mayoría de los protocolos son públicos y cualquiera puede hacer uso de ellos para crear aplicaciones de red, sin embargo otros son propietarios y en casos como las redes militares sólo funcionan sus propias redes, protocolos y aplicaciones. Si se pretende comunicarse con computadoras de redes públicas entonces deberán seguir las reglas que los organismos estandarizadores determinen ya que si un desarrollador escribe el código del programa servidor y otro el programa cliente, y 10 Véase, James Kurose. Redes de computadores, Madrid, Pearson Educación, 2004, p. 78. ambos siguen los estándares, entonces los dos programas serán capaces de interoperar. Un programa troyano que logra engañar a un sistema operativo, revisa los puertos lógicos abiertos con permisos de salida y entrada (escaneo de puertos), si encuentra uno crea un socket con algún servidor malicioso para establecer una conexión que permita enviar virus, robar información o espiar las actividades del usuario en su computadora. Por eso, el conocimiento de los puertos no solo es importante para la creación de aplicaciones de red y uso de protocolos, también es necesario para la configuración de firewalls ya que puede restringirse la salida o entrada de paquetes por medio de los puertos lógicos. Por ejemplo, si queremos que una computadora no pueda usar un browser solo bloqueamos el puerto 80, si es transferencia de archivos el 21. También los firewalls monitorean cada puerto y mandan avisos sobre aplicaciones que intentan establecer comunicación por alguno o algunos de ellos. 4.2.4 Estándares y su clasificación Concepto de estándar11 Según la definición de la ISO es un acuerdo que contiene especificaciones técnicas u otros criterios precisos para ser usados consistentemente como reglas, guías o definiciones de características para asegurar que los materiales, productos y servicios cumplan con sus propósitos. En otras palabras son acuerdos para acatar la mejor propuesta para solucionar un problema, por ejemplo, con la aparición del ferrocarril se tuvo que decidir cuál era la mejor medida (estándar) del ancho de las vías y por ende del tren, que le permitiera recorrer diferentes países; al principio varios fabricantes de trenes debían producir sus propias vías, hasta que se llegó al acuerdo de que todas las vías debían el mismo ancho. 11 J. Kurose, op. cit., p 39. Clasificación de estándares: Propietarios, de facto, y de jure12 Propietarios.- Son definiciones hechas por una corporación y su uso no logra aún una penetración en el mercado que lo convierta en de facto o de jure. De facto.- Son aquellos que tienen una alta penetración y aceptación en el mercado, pero aún no son oficiales. Son promulgados por algún comité o compañía que saca al mercado un producto o servicio que al tener éxito es muy probable que una organización oficial lo adopte para convertirlo en un estándar de jure. De jure.- Está definido por grupos u organizaciones oficiales de diferentes áreas del conocimiento que contribuyen con ideas, recursos y otros elementos para definir un estándar. 4.2.5 Organismos estandarizadores13 ITU (Unión Internacional de Telecomunicaciones) Tiene 4 clases de miembros: Gobiernos nacionales, de sector, asociados y agencias reguladoras. Su tarea es hacer recomendaciones técnicas sobre telefonía, telegrafía e interfaces de comunicación de datos. Estas recomendaciones suelen convertirse en estándares reconocidos internacionalmente. Los estándares internacionales sobre abarcan varias áreas de conocimiento, son producidos y publicados por la ISO (Organización de Estándares Internacionales), que es miembro de la ITU Ejemplos de estándares ITU son: 12 13 • X.25: red pública de conmutación de paquetes • X.400: sistema de mensajería de correo electrónico Véase, Tomás García, et. al., op. cit., p.78 ibid., pp. 78-87. • V.35: interfaz de nivel físico para líneas punto a punto • V.90: Módems de 56/33,6 Kb/s • H.323: videoconferencia en IP (ej., Netmeeting) • G.DMT: ADSL ISO Tiene casi 200 comités técnicos, numerados por el orden de su creación, refiriéndose cada uno a un objeto específico. En el caso de las redes para este organismo, el TC97 trata con computadoras y procesamiento de información Miembros de la ISO en materia de redes: ANSI (EU 1918) BSI (Gran Bretaña) AFNOR (Francia IEEE (EU 1884) Estos son algunos ejemplos de estándares ISO para redes: • ISO 7498: el modelo OSI • ISO 3309: HDLC (protocolo a nivel de enlace) • ISO 8802.3: el IEEE 802.3 (Ethernet) adopción de IEEE • ISO 9000: Estándares de control de calidad • ISO 9314: FDDI (ANSI X3T9.5) adopción de ANSI • ISO 11801: Normativa de Cableado Estructurado ANSI/TIA/EIA El Instituto Nacional de Estándares Americanos, la Asociación de Industrias de Telecomunicaciones y la Asociación de Industrias Electrónicas publican conjuntamente estándares para la manufactura, instalación y rendimiento de equipo, sistemas de telecomunicaciones y electrónico. Para cableado algunos de ellos con: 598 A Codificación de colores de cableado de fibra óptica 606 Administración para la infraestructura de telecomunicaciones en edificios comerciales 758 Cableado de planta externa perteneciente al cliente TSB 72 Guía de cableado centralizado de fibra óptica TSB 75 Prácticas Adicionales de cableado horizontal para oficinas abiertas IEEE El instituto de Ingenieros Eléctricos y Electrónicos crea estándares a través de sus comités de estandarización como por ejemplo el 802 que se enfoca a las redes LAN NÚMERO TEMA 802.1 Supervisión y arquitectura de LAN’s 802.2 Control lógico de enlace 802.3 Ethernet 802.4 Token bus 802.5 Token ring 802.6 Cola dual, bus dual 802.7 Grupo de consultoría técnico de tecnologías de banda ancha 802.8 Grupo de consultoría de tecnologías de fibra óptica 802.9 LAN síncronas (para aplicaciones de tiempo real) 802.10 LAN virtuales y seguridad 802.11 LAN inalámbricas 802.12 Demanda de prioridad 802.13 No utilizado 802.14 Cablemodems 802.15 Redes de área personal (bluetooth) 802.16 Redes inalámbricas de área ancha 802.17 Anillo de paquete elástico Cuadro 2 Estándares Ethernet. Fuente: Michael Palmer, Redes de computadoras, México, Pearson, 2001. En materia de redes existen numerosos organismos que regulan las tecnologías de l intercambio de información entre las redes y los diferentes dispositivos de computadoras. Entre ellas podemos mencionar: ORGANISMO SIGNIFICADO ENFOQUE DE REDES ANSI American National Stardards institute LANs y WANs ETSI European Telecomunications Standards Institute IEEE Institute of Electrical al Electronics Engineers IETF Internet Engineering Task Force IMTC International International multimedia Organization International Telecomunications National Telecomunications Industry Association SANS System Administration Network Security TIA Telecomunications Association de información Union NTIA Videoconferencia for Tecnologías Standarization ITU LANs y WANs Internet Teleconferencing Consortium ISO Telecomunicaciones Industry Telecomunicaciones Telecomunicaciones Seguridad en redes Telecomunicaciones Cuadro 3 Organismos internacionales que abarcan telecomunicaciones la Para profundizar sobre el tema de estándares consulte: - Palmer, Michael J., Redes de computadoras, México, Pearson, 2001, Cap. 2 (pp. 47-54). - Tannenbaum, Andrew, Redes de computadoras, 4ª edición, México, Prentice Hall, 2003, Capítulo 1 (pp. 71-75) 4.2.6 Modelo OSI14 Los sistemas propietarios se desarrollan, pertenecen y son controlados por organizaciones privadas. En la industria informática, ‘propietario’ es lo opuesto de abierto, y significa que una empresa o un pequeño grupo de empresas controlan el uso de la tecnología. ‘Abierto’ significa que el uso libre de la tecnología está disponible para todos. Durante las últimas décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí, la Organización Internacional de Estándares (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta investigación, la ISO desarrolló en 1984 un modelo de red que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes, el Modelo de referencia OSI. El Modelo OSI (Open System Interconnection)15 es una arquitectura de protocolos estratificados, que fue creado con la finalidad de crear una base para sistemas computacionales heterogéneos para que tengan total compatibilidad en su interconexión. 14 Con base en Tomás García, et. al., op. cit., pp. 87-102. Véase, P. Henriquez Ureña (asesor): “IPv6: nueva generación protocolo de Internet”, para obtener grado, Universidad Nacional, Rep. Dominicana, 2004, disponible en línea: http://www.lac.ipv6tf.org/docs/tutoriales/IPv6-LACTF.pdf, p. 12 y ss., recuperado el 03/06/09. 15 Merilee Ford, op. cit., p.5. Una Arquitectura de protocolos estratificados consta de un conjunto de protocolos intercomplementarios cada uno de los cuales representa un estrato, nivel o capa el cual es una entidad autónoma suministradora de servicios. A su vez cada estrato puede estar formado por otras entidades autónomas e independientes e intercomplementarias. En una arquitectura de protocolos estratificados un protocolo de nivel n sólo puede comunicarse con su homólogo receptor de nivel n sin embargo para llevar a cabo esa transmisión el estrato n hace uso de los servicios proporcionados por los niveles menores a n, e decir por los estratos previos. El primer nivel es el medio de transmisión mismo mientras que el segundo contiene las rutinas de transmisión primitivas que generalmente son las rutinas de acceso y administración de medio de transmisión. Los niveles van creciendo sucesivamente de esta forma hasta llegar a los estratos más altos de aplicación del usuario que tienen a su disposición los servicios proporcionados por los niveles inferiores; en términos de programación cada estrato funciona como una rutina de librería, la cual puede ser ejecutada por otros estratos de la estructura. TX Aplicación RX 4 4 3 3 2 2 Rutinas primitivas 1 1 Medio de tx Flujo físico Flujo lógico de información de información Imagen 4 Flujo de datos Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición México 2003, Prentice Hall El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco para comprender cómo viaja la información a través de una red. Además, se puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ejemplo, hojas de cálculo, documentos, etc.), a través de un entorno de red (por ejemplo, cables, etc.), hasta otro programa de aplicación ubicado en otra computadora de la red, aún cuando el remitente y el receptor estén en distintos tipos de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red particular. Esta división de las funciones se denomina división en capas. La división de la red en siete capas presenta las siguientes ventajas: Divide la comunicación de red en partes más pequeñas y sencillas. Estandariza interfaces y normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes asegurando así la interoperabilidad. Permite a los distintos tipos de hardware y software de red comunicarse entre sí. Establecen un lenguaje estándar que permite clarificar la comunicación entre los distintos programadores, fabricantes y usuarios en la red Impide que los cambios en una capa puedan afectar las demás capas, de manera que se puedan desarrollar con más rapidez. Reduce la complejidad al dividir la comunicación de red en partes más pequeñas para simplificar el aprendizaje. Descomponen lógicamente una red compleja en partes, estratos o niveles más fáciles de entender. Capas del Modelo de referencia OSI El modelo OSI consta de 7 capas: física, enlace, red, transporte, sesión presentación y aplicación que trabajan bajo las siguientes directivas: – La capa n ofrece sus servicios a la capa n+1. La capa n+1 solo usa los servicios de la capa n. – La comunicación entre capas se realiza mediante una interfaz – Cada capa se comunica con la capa equivalente en el otro sistema utilizando un protocolo característico de esa capa (protocolo de la capa n). RX TX Aplicación Aplicación Presentación Presentación Sesión Sesión Transporte Transporte Red Red Imagen 5 Flujo de datos en las capas del modelo OSI A continuación te presentamos un cuadro que resume las funciones y los principales dispositivos de cada capa del Modelo OSI. Nivel 1 Nombre Físico Función Se ocupa de la transmisión del flujo Cables, tarjetas y repetidores de bits a través del medio. 2 Enlace Dispositivos y protocolos (hub). V.25 Divide el flujo de bits en unidades con Puentes (bridges) y switches. formato (tramas) intercambiando ICMP, CSMA/CD, token, estas unidades mediante el empleo HDLC y LLC. de protocolos. 3 Red Establece las comunicaciones y Encaminador(router). determina el camino que tomarán los IP, IPX. X.25, Frame Relay y datos en la red. 4 ATM Transporte La función de este nivel es asegurar Pasarela (gateway). que el receptor reciba exactamente la UDP, TCP, SPX. Firewalls misma información que ha querido lógicos enviar el emisor, y a veces asegura al emisor que el receptor ha recibido la información que le ha sido enviada. Envía de nuevo lo que no haya llegado correctamente. 5 Sesión Establece la comunicación entre las Pasarela (gateway), Firewalls aplicaciones, la mantiene y la finaliza lógicos en el momento adecuado. Proporciona los pasos necesarios para entrar en un sistema utilizando otro. Permite a un mismo usuario, realizar y mantener diferentes conexiones a la vez (sesiones). 6 Presentaci Conversión entre ón representaciones de datos y entre lógicos terminales y sistemas de distintas Pasarela (gateway), Firewalls organizaciones ficheros de Compresión, encriptado, con VT100. características diferentes. 7 Aplicación Este nivel proporciona unos servicios IEXPLORE, estandarizados para poder realizar MESSENGER, unas funciones especificas en la red. SECURE Las personas que utilizan OUTLOOK, WFTP, SHELL, las FIREWALLS LOGICOS aplicaciones hacen una petición de un servicio (por ejemplo un envío de un fichero). Esta aplicación utiliza un servicio que le ofrece el nivel de aplicación para poder realizar el trabajo que se le ha encomendado (enviar el fichero). Cuadro 4 Dispositivos de red por capas OSI. 4.2.7 TCP-IP Nació en los 80 como un grupo de protocolos para soportar ARPANET cuando la interoperabilidad entre dispositivos de red no estaba estandarizada, cuando comenzaron a agregarse redes como las satelitales y de radio a esta red interconectada en su mayoría por redes telefónicas, los primeros protocolos tuvieron muchos problemas. Después se convertiría en Internet que ahora está compuesta por muchos tipos diferentes de computadoras que usan una pila da protocolos en común que puede admitir redes de cualquier tamaño y cualquier plataforma hardware o software a diferencia de protocolos como IPX asociados solo a Novell Netware o NetBEUI con Microsoft.16 Con TCP se asigna una dirección IP compuesta por la dirección de red y la dirección de host para identificar a las computadoras en Internet usando las clases A, B y C lo que garantiza que un equipo correctamente configurado no tenga el mismo identificador en ninguna parte del mundo. UNIX fue unos de los sistemas operativos comerciales que lo adopto, le siguieron Windows y Linux. Si bien se considera un conjunto de protocolos abiertos, es decir, que los cambios que se han hecho no están centralizados en una institución estandarizadora como IEEE, existe el IEFT (Internet Engineering Task Force como órgano pseudoregulador conformado básicamente por voluntarios, como pasa con Linux, y toda la documentación se encuentra en los RFC (Request for Comments) TCP vs OSI Las diferencias más notables son: En OSI primero fue el modelo, después los protocolos; en TCP/IP primero fueron los protocolos, luego el modelo. Los protocolos TCP fueron creados antes de que se conformara el modelo de referencia OSI que no coincidía con 16 Andrew Tannenbaum, Redes de computadoras, 4ª ed., México, Prentice Hall, 2003, pp. 41 – 48. las especificaciones de los servicios solicitados por lo que tuvieron que integrarse subcapas convergentes, es por eso que no tuvo tanto éxito a pesar de que tiene 2 capas más. En OSI el modelo es bueno, los protocolos malos; en TCP/IP ocurre al revés En OSI los productos llegaban tarde, eran caros y tenían muchos fallos En TCP/IP los productos aparecían rápido, estaban muy probados (pues los usaba mucha gente), y a menudo eran gratis. Los dos se basan en una pila de protocolos independiente de modo que cada capa desempeña servicios para la capa que está arriba de ella, define los protocolos a usar por capas y entre iguales. La interfaz de cada capa indica a los procesos como accesar a la capa superior. Su implementación es pesada y lenta por eso tiene problemas con el direccionamiento, control de flujo y control de errores. En TCP no existen las capas de presentación, sesión y enlace de datos que tiene el modelo OSI. El conjunto de protocolos es modular y jerárquico para proporcionar a los diseñadores mayor grado de libertad, en cambio en OSI un protocolos determinado debe realizar funciones determinadas. TCP supone que las redes son fiables por lo tanto sus servicios son no orientados a conexión ya que la conectividad extremo a extremo lo proporcionan los niveles superiores. Hay pocas aplicaciones definidas y utilizadas dentro del modelo OSI El modelo TCP/IP consta de 5 capas: Aplicación, transporte, red y aplicación en cada una existen diversos protocolos dependiendo del servicio. Aplicación Programas Aplicación de usuario Presentación Software Sesión Transporte Transporte o de host a host Firmware Sistema Operativo Hardware Red Internet o interred Enlace de datos Física OSI Interfaz de red o host a red TCP Imagen 6 Funciones de los modelos OSI y TCP. Fuente: Andrew Tannenbaum, Redes de computadoras 4ta Edición México 2003, Prentice Hall Imagen 7 Protocolos del modelo TCP. Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición México 2003, Prentice Hall Nivel de interfaz de red También conocida como host a red o acceso a la red porque el host se debe conectar a la red mediante mensajes usando el mismo protocolo proporcionado en la capa de Internet para poder recibir paquetes IP o mandar los suyos por el medio físico en secuencias de bits. Nivel de Internet o interred Se encarga de: Encaminar los datos de manera independiente a través de rutas lógicas de red y proporciona un sistema de direccionamiento a las capas superiores. Usa conmutación de paquetes no orientada a la conexión que significa que un archivo se divide en paquetes que pueden tomar diferentes rutas pero con un mismo destino donde vuelve a ensamblarse. Definir el formato del paquete en los datos a transmitir. Realiza la resolución de direcciones MAC en direcciones IP por medio del protocolo ARP (Address Resolution Protocol) que envia difusiones con la dirección de la IP receptora y pide a la computadora que le responda con la dirección MAC. Nivel de transporte o nivel de host a host Realiza las siguientes funciones: Permite una conversación entre hosts. Se apoya del protocolo TCP (Transfer Control Protocol) confiable y orientado a la conexión y se encarga de o Establecer una conexión por medio de un circuito virtual. o Garantizar que un flujo de datos llegue sin errores a su destino confirmando la recepción, temporizando la espera de recepción y retransmitiendo los segmentos. o Temporizar la conexión controlando la velocidad de recepción y envío entre un receptor lento y un emisor rápido y viceversa. o Liberar la conexión cuando no hay datos que transmitir o Permitir la multiplexación lo que permite su uso simultáneo por varias peticiones de servicio usando los sockets y puertos lógicos. También usa al protocolo UDP (User Datagram Protocol) para aplicaciones que no desean la secuenciación o control de flujo de TCP donde las entrega puntual es más importante que la precisa. Nivel de aplicación Proporciona la interfaz de usuario entre los protocolos y las aplicaciones que acceden a la red como17: FTP (File Transfer Protocol).- Gestionan la transferencia de archivos por medio de: 1. Acceso interactivo que permite importar y exportar archivos como por ejemplo NFS (sistema de archivos de red). 2. Especificaciones de formato por ejemplo ASCII o binario. 3. Control de autenticación del usario mediante un login y un password Telnet o SSH .- Conexión remota realizando las siguiente funciones: 1. Establecimiento, mantenimiento y liberación de conexiones 2. Negociación de las acciones a realizar. 3. Control 4. Transferencia de datos SMTP (Simple Mail Trasfer Protocol).- Servicios de correo electrónico realizando las siguientes funciones: 1. Creación del mensaje por parte del usario 2. Emisión del mensaje 3. Recepción del mensaje 4. Almacenamiento del emisor y el receptor 17 Véase, Michael Palmer, Redes de computadoras, México, Pearson, 2001, pp. 139-144. Para ello el protocolo SMTP verifica que la conexión se ha establecido adecuadamente, identifica al remitente, acuerda los parámetros de transmisión y transmite el mensaje. HTTP.- Servicio web proporcionados por aplicaciones como Apache, Internet informatio Server de Microsoft o Tomcat que gestiona el acceso a pagians web alojadas en una computadora destinada como servidor web. Cuando un usario desea localizar una página web se realiza lo siguiente: 1. Se identifica el URL 2. Se solicita al DNS la dirección IP 3. Ase establece la conexión TCP con el puerto 80 de la dirección IP recibida. 4. Se emite el comando GET para visualizar la página en el browser 5. El servidor envía el archivo al cliente local DHCP.- Asignación de direccionamiento IP a computadoras configuradas para recibir una dirección IP dinámica y recibir los parámetros como la máscara de subred, la dirección de la puerta de enlace y del DNS. La PC que lo solicite debe realizar el siguiente proceso: 1. Envía un mensaje al servidor DHCP solicitando una dirección IP 2. El servidor DHCP revisa que tenga alguna dirección IP disponible 3. El servidor le proporciona la dirección IP al cliente garantizándole su uso exclusivo por un determinado tiempo 4. El cliente usa la dirección para conectarse a Internet 4.3 Telecomunicaciones 4.3.1 Sistemas de transmisión La transmisión de datos es el proceso por el que se transmite la información y un sistema de transmisión fusiona los ordenadores y las comunicaciones para conectar la fuente y destino de información. Durante la transmisión de datos las redes pueden conectarse entre si formando una red lógica de área mayor. Para que la transmisión entre todas ellas sea posible se emplean equipos como ruteadores o gateways y se requiere del uso de protocolos o tecnologías para que los ordenadores puedan entenderse. Ya en unidades anteriores hemos mencionado a Frame Relay, ATM, X.25, entre otros, así que en esta unidad revisaremos protocolos que hacen posible la transmisión de los datos en Internet. ICMP (Protocolo de Control de Mensajes Internet)18 ICMP es un protocolo robusto encargado de generar mensajes de error en caso de fallas durante el transporte de los datos por el cable. La notificación de errores no depende de un centro de gestión de red central. ICMP envía los mensajes de error a todos los host. Existen situaciones en que se descartan los datagramas de IP. Por ejemplo; puede que no se llegue a un destino porque el enlace se ha caído. Puede que haya expirado el contador del tiempo de vida o que sea imposible que un encaminador envíe un datagrama muy grande porque no permite la fragmentación. En fin, todas éstas representan posibles causas de error para el protocolo ICMP. Para profundizar sobre el tema de ICMP consulte: - Comer, Douglas E., Interconectividad de redes con TCP/IP Volumen II, México, Prentice Hall, 2000, Capítulo 9 (pp. 125-139). 18 Véase, Merilee Ford, op. cit., pp. 379-380. IGMP (Protocolo de Membresía de Grupos de Internet)19 El protocolo IGMP funciona como una extensión del protocolo IP. Se emplea para realizar IP multicast, es decir, cuando el envío de datos a una dirección IP puede alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred. Además de utilizarse para pasar información se utiliza para establecer los miembros de la red, pasar información de los miembros y establecer rutas. Otros muchos protocolos hacen uso de las funciones IGMP dentro de sus especificaciones. UDP20 Protocolo para transmisiones que pueden permitirse ciertos errores (pérdida de paquetes) a cambio de un incremento en la velocidad. Es aplicado en transmisiones de video en tiempo real (por ejemplo RealPlayer) que ignora los marcos erróneos y en otras comunicaciones Internet como DNS. Ofrece mucho menos control que TCP, por lo que también ha sido descrito como "Unreliable Datagram Protocol". No puede garantizar el orden de llegada de los paquetes ni tampoco la llegada en sí, sin embargo garantiza menor tiempo de respuesta que TCP. Está descrito en RFC 768. El protocolo UDP (User Datagram Protocol) está orientado a transacciones pero contrario a TCP no está orientado a la conexión y no tiene fiabilidad alguna, como el protocolo IP, no garantiza que los datagramas lleguen a su destino ni que lleguen ordenadamente. No abarca ningún tipo de control de errores ni de flujo, cuando se detecta un error en uno de sus datagramas se elimina pero no se notificará su extravío. 19 20 ibid, p. 472. ibid, pp. 385 y 386. La aplicación que se apoye en este protocolo deberá tener en cuenta de que toda información que se le envía no debe ser imprescindible para su funcionamiento, por lo tanto, normalmente se utilizará para enviar mensajes relativamente cortos y no cruciales. 4.3.2 Codificación y Modulación Modulación21 La modulación de señales consiste en modificar las características de una señal portadora para adecuarla a las características del medio de transmisión. Existen dos tipos básicos de modulación: Modulación Analógica. Modulación Digital. Las telecomunicaciones modernas utilizan gran cantidad de medios para la transmisión de información. El audio, de tipo analógico, es transmitido en la radio por señales analógicas; mientras que las redes de datos emplean estas mismas señales (analógicas) para transmitir información digital como en el caso de los enlaces de microondas. Al adecuar las características de las señales a las del medio de transmisión se logran varios objetivos, entre los cuales tenemos: la cobertura geográfica (distancia) y la inmunidad al ruido. Modulación analógica22 Este tipo de modulación se ocupa en la transferencia de información analógica a través de señales analógicas. Tipo de modulación más conocido por la antigüedad de su uso. Existen tres técnicas básicas para modulación analógica: 21 22 Véase, Craig Zacker, Redes Manual de referencia, España 2002, McGraw-Hill, pp. 101-116. Véase, Jerry Fitzgerald, op. cit., pp. 108-113. Modulación de Amplitud (AM) Modulación de la Frecuencia (FM) Modulación de la Fase (PM) La transmisión de señales a bajas frecuencias (debajo de los 30 KHz) resulta muy costosa por la potencia requerida para el transmisor (para lograr largas distancias) y el tamaño de las antenas, entre otras razones, por lo que las señales dentro de estos rangos normalmente se realizan a altas frecuencias con la finalidad de "portar" eficientemente estas señales a su destino. Las aplicaciones principales de este tipo de modulación las encontramos en radiodifusión. La amplitud modulada consiste en cambiar la amplitud de la señal portadora, la cual toma la forma, en amplitud, de la señal moduladora. Fue una de las primeras modulaciones utilizadas debido a la poca complejidad de los sistemas requeridos, sin embargo es muy propensa a la atenuación y distorsión de la señal. Debido a la baja de frecuencia, en comparación con otros tipos de modulación, presenta la ventaja de un mayor radio de alcance, sin embargo la longitud de las antenas de transmisión (l/4 o l/8) es mayor a las de otros tipos por la longitud de onda. Frecuencia modulada23 La modulación en frecuencia consiste en cambiar la frecuencia de la señal portadora de acuerdo con la señal moduladora. Es usada en la radio comercial, la televisión y comunicaciones satelitales. Entre las ventajas que ofrece se encuentra su mayor inmunidad a la atenuación y distorsión, posee un ancho de banda mayor (lo que significa amplia transferencia de 23 loc. cit. información), sin embargo, se requiere de tecnología más compleja lo que representa aumento en los costos (aunque aceptable). El radio tiene un alcance menor que AM. Fase modulada24 La modulación en fase consiste en cambiar el ángulo de fase de la señal Carrier dependiendo de la señal moduladora. Este tipo de modulación puede cambiar el ángulo a 900, 1800 y 2700. Una de las ventajas de la modulación en fases radica en poder enviar información a velocidades superiores pues cada señal modulada puede representar un número mayor de datos ya que cada cambio de ángulo significa un valor de información. Modulación digital25 Este tipo de modulación se ocupa en la transferencia de información digital a través de señales analógicas. Surge de la necesidad de transferir información digital por las líneas telefónicas (uso de módem). Existen tres técnicas básicas para modulación analógica: En amplitud o ASK (Amplitude-Shift Keying) En frecuencia o FSK (Frecuency-Shift Keying) Fase o PSK (Phase-Shift Keying) Las señales digitales poseen formas de onda cuadradas con significado de 0 ó 1. Si este tipo de ondas se transfieren mediante medios analógicos, la señal cuadrada se distorsionaría y el receptor no tendría información suficiente para interpretarla. Debido a esto, las señales son transformadas para su transporte en medios analógicos. 24 25 loc. cit. Véase, Jerry Fitzgerald, op. cit., pp. 113-116. ASK Amplitude-Shift Keying En la modulación ASK (Amplitude-Shift Keying), la amplitud de la señal portadora o carrier se adecua a la señal digital. El ruido causa variaciones en la amplitud de una señal eléctrica, por esto ASK tiene la limitante de que es susceptible a que el ruido altere la información. FSK Frecuency-Shift Keying En la modulación FSK (Frecuency-Shift Keying), como su nombre lo indica, la frecuencia de la portadora, utiliza una frecuencia f1 para transferir un cero y una frecuencia f2 para transferir un uno. En FSK el efecto producido por el ruido en amplitud no tiene consecuencias, además tiene un mejor uso de ancho de banda pero está limitada por la velocidad de transmisión ya que la velocidad de modulación es la misma que la primera. PSK Phase-Shift Keying En la modulación PSK (Phase-Shift Keying), la señal digital se usa para adecuar la fase de la señal portadora, mientras la amplitud y la frecuencia permanecen constantes. La ventaja principal consiste en poder enviar información a velocidades superiores ya que cada señal modulada puede representar un número mayor de datos, por ejemplo la modulación en fase cuadrafásica (con cuatro ángulos de fase) que representa cuatro estados de información. Multiplexación o Multicanalización26 Técnica para permitir que n cantidad de mensajes o señales compartan un sólo medio de transmisión. Las dos principales técnicas de multiplexación son: Multiplexación por división de tiempo (TDM). 26 ibid., p. 117. Multiplexación por división de frecuencias (FDM). Las líneas de comunicación cuentan con una capacidad de transmisión tal que si sólo se conectarán dos equipos en cada extremo, su capacidad se estaría subutilizando. Una manera de mejorar el uso del canal de comunicación consiste en multicanalizarlo o multiplexarlo. Esto permite dividir la capacidad del canal en varios subcanales de menor capacidad mediante dispositivos específicos llamados multicanalizadores o multiplexores. Frecuency Division Multiplexing FDM27 Cada una de las señales a transmitir se modulan en una portadora a diferente frecuencia. Las distintas frecuencias se separan con bandas de guarda (rango de frecuencias). FDM es la técnica para transmisiones analógicas (independientemente de la naturaleza analógica o digital de la información) donde todas las señales se transmiten al mismo tiempo por diferentes rangos de frecuencias (canal); entre cada canal es necesario el uso de bandas de guarda para evitar su traslape. La capacidad de canales está limitada de manera proporcional por el ancho de banda del medio. Esta técnica se ha aplicado desde los años 60 y su principal campo es la telefonía, radio y televisión en transmisores sobre espacio libre. Entre las ventajas que ofrece está un bajo costo y fácil implantación; por el contrario, las principales desventajas que presenta están un número limitado de canales, además de la capacidad limitada por canal. Cuando se utilice FDM en transmisiones en espacio libre, es necesario considerar el pago por uso del espectro de frecuencia a la COFETEL. 27 ibid, p. 118. Time Division Multiplexing TDM28 El mensaje es dividido en "rebanadas" y éstas son enviadas en un orden preestablecido.TDM se emplea generalmente en transmisiones digitales por lo que es utilizado en los enlaces WAN de las redes de datos y transmisión de voz digital. TDM divide la capacidad del canal por intervalos de tiempo.Existen muchas variantes de TDM como: ATDM (Asyncronous TDM) STDM (Stadistical TDM) STM (Synchronous Transfer Mode) TDM presenta características de una débil sincronización, es transparente y tiene bajos retardos, y además de que su costo es de tipo medio. Conversión Analógica-Digital. Cuando se desea transmitir información analógica en forma digital, se hace necesaria la digitalización de la información.29 La conversión consiste en: Muestreo Cuantificación Retención Compresión Codificación Una señal analógica implica continuidad, en contraste, la información digital toma valores discretos. La información contenida en las señales analógicas (fase, 28 29 ibid, pp. 119-120. ibid, p. 107. frecuencia, amplitud, etc.) es convertida a un valor o magnitud para ser manejada en valores digitales preestablecidos. Para extraer la información, es necesario comparar el valor de la magnitud con un estándar previamente establecido y asignarle un valor numérico u otro tipo de información. Existen varias ventajas al manejar información digital como son la facilidad de eliminar señales indeseadas (ruido), permite el manejo a través de circuitos electrónicos y la compatibilidad en la representación de la información de diferentes fuentes. Muestreo Tomar valores de la señal a intervalos continuos de tiempo. El muestreo puede entenderse como el uso de un switch que cierra un circuito a tiempos regulares con la finalidad de obtener ciertos valores de la señal. De acuerdo con el teorema de Nyquist o al teorema de Shanon, una señal debe ser muestreada al menos al doble de la frecuencia máxima con el objetivo de reconstruirla y obtener la información original de manera entendible (aunque en cuestiones prácticas se muestrea a una frecuencia mayor al doble). Cuantificación Asignar valores finitos a la muestra de la señal Las muestras con niveles continuos de amplitud se representan por un número finito de éstos previamente establecidos (comúnmente llamados símbolos). Dado que los valores que puede tomar una señal analógica son infinitos, la cuantificación tendrá que "redondear" estos valores a valores discretos. Pulse Code Modulation PCM Técnica para representar señales analógicas (voz) en forma digital. Emplea muestreo, cuantificación y digitalización. Para digitalizar la voz humana, como un canal de telefonía tiene un ancho de banda de 4 KHz, se efectúa un muestreo a 8 kHz (por teorema de Nyquist es el doble de la frecuencia máxima de la señal analógica) y se representa o codifica con 8 bits, entonces l capacidad del canal digital para una llamada telefónica es de 64 kpbs. Códigos de línea La información digital (1's y 0's) no es enviada directamente al medio físico, sino que es codificada de acuerdo con un "código de línea". En las transmisiones digitales, los valores binarios (0 y 1) son representados en cambios de voltaje o niveles de corriente. Algunos de los diferentes esquemas de codificación que existen son: RZ (Return to Zero) y sus variantes RTZ, NRZI. AMI (Alternate Mark Inversion). Usado en ISDN, microondas y FDDI HDB3 (High Density Bipolar). Ampliamente utilizado en telefonía. Manchester.Usada en redes de datos Ethernet. Manchester Diferencial. Común en redes de datos Token Ring. Compresión La finalidad es mejorar el uso del canal de transmisión eliminando redundancia de información. Los datos pueden ser comprimidos por software por: Patrones en secuencias de bits. Patrones en ocurrencias particulares de valores de bytes. Palabras o frases comunes (abreviaciones). Nota: Aplicaciones como Winzip, gzip, propietarias de los módems, utilizan este tipo de comprensión. Y al momento de codificar existen dos formas de hacerlo: Reducir el número de niveles de cuantificación. Reducir el número de muestras Codificación30 Proceso donde la información con un determinado formato es representada en un formato diferente. La codificación de señales digitales se utiliza ampliamente en diferentes aplicaciones computacionales, por ejemplo: Procesadores de texto, telegrafía y transmisiones de señales digitales Códigos de detección de errores El código de detección de errores funge como una herramienta que ha tomado gran importancia en el mundo de las telecomunicaciones. Uno de los códigos más utilizados es el CRC (Cycllical Redundancy Check). Un equipo origen genera un número de bits (usualmente 16 ó 32) el cual es agregado al final de mensaje como mecanismo para detectar errores en el equipo destino. Caso practico Un mensaje M = 10001 de longitud k bits va a ser transmitido, para lo cual se genera de antemano un número Patrón P = 1101 de longitud n en bits. Después a M se le aplica un corrimiento de n valores: M = 10001 -- M'= 100010000 y se aplica una división de M' entre P, lo que genera un Residuo R de longitud n-1 (CRC) que será transmitido junto con el mensaje original para obtener un mensaje de longitud k+n como sigue: M'' = M' + R = 100010101 30 ibid, p. 103. M'' (mensaje unto CRC) será enviado y probado por el equipo destino realizando la operación de dividir M'' entre el patrón P. Si el residuo es cero, el mensaje no sufrió errores durante la transmisión. En caso contrario, si al dividir M'' entre el patrón P obtenemos un residuo R diferente a cero, significa que el paquete sufrió daños durante la transmisión. 4.3.3 Medios de transmisión Los medios de transmisión son las vías usadas para el transporte de la información entre 2 o más nodos. A continuación se señala una clasificación general de estos medios de transmisión. Cable par trenzado Principales Guiados o por cable medios Cable coaxial Fibra óptica de transmisión Radio No Guiados o por ondas Microondas Satélites Esquema 1 Medios de transmisión Medios de transmisión guiados o por cable31 A continuación podemos ver un cuado sinóptico de los principales medios de transmisión guiados TIPO DE CABLE 31 ANCHO DE BANDA Véase, Tomás García, et. al., op. cit., pp.19-28. LONGITUD MAXIMA COSTO Par trenzado Entre 10Mbps y 100Mbps 100 metros Bajo Categoría 5 Coaxial fino 10Mbps 185 metros Bajo Coaxial grueso 10Mbps 500 metros Alto Fibra óptica De 100Mbps a más de 2 kilómetros Alto 2Gbps Cuadro 5 Principales características de los medios de trasmisión guiados Par trenzado Es el medio más empleado para transmisión de distancias medias y cortas; los conductores van enrollados retorciéndose en pares para minimizar la interferencia electromagnética entre un par y otro cuando se empacan en un cable grande. El par trenzado tiene un recubrimiento aislante por lo que se pueden acercar para formar grupos y empacar a un conjunto de grupos en un cable grande; es posible agrupar varios cientos de pares en un cable grande. UTP (Unshielded Twisted Pair) Tipos STP (Shielded Twisted Pair) UTP.- Este tipo de cable es sumamente barato y flexible pero está muy poco protegido; se le recomienda para transmitir señales a una distancia máxima de 110metros sin necesidad de repetidor. Especificación Valor Longitud máxima de un segmento 100 metros Número máximo de nodos por segmento 2 Distancia mínima entre nodos 3 metros Número máximo de segmentos 1024 Número nodos máximo de segmentos con 1024 Máximo de concentradores encadenados 4 Impedancia 100 Ohmios Cuadro 6 Características del cable UTP, Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson. STP.- Este tipo de cable es grueso y bien cubierto, es más caro y menos flexible, se le recomienda para transmitir señales a una distancia máxima de hasta 500metros sin el uso de repetidores. Especificación Valor Longitud máxima de un segmento 500 metros Número máximo de nodos por segmento 2 Distancia mínima entre nodos 3 metros Número máximo de segmentos 1024 Número máximo de segmentos con 1024 nodos Número máximo de concentradores 4 encadenados Impedancia 150 Ohmios Cuadro 7 Características del cable UTP, Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson. Categorías Los organismos de normalización, como el EIA/TIA, asignan categorías a ciertos tipos de cables, en el caso del par trenzado se le otorga una clasificación por categorías que define su capacidad. Cat Hilos 1 2 Frec. 0 Mhz Vel. 4 Mbps Norma Especificación Aplicaciones Telefonía de voz, antiguos servicios de telefonía; sistemas de alarma Telefonía de voz; terminales 2 2 1 Mhz de minicomputadoras 4 Mbps y mainframes IBM; ARCnet; LocalTalk ANSI/EIA/TIA/ 568-A 3 2 16 16 ISO/IEC 11801 Mhz Mbps NMX-1-236NYCE UL 444 4 4 10 BASE T (IEEE 802.3) 4/16 Mbps Telefonía de voz Token Ring (IEEE 802.5) 20 20 Token ring a 16 Mhz Mbps Mbps 10 BASE T (IEEE 802.3) 100 5 5e y 8 ANSI/EIA/TIA 4/16 Mbps 100BASE-TX; 568-A y B Token Ring OC-3 100 Mbps o ISO/IEC 11801 (IEEE 802.5) Mhz 1000 NMX-1-236- 100 Mbps NYCE PMD UL 444 X3T9.5) 100 6 8 1000 Mhz Mbps ISO/IEC 11801 A ICEA S90-661 SONet Mbps TP- 1000 BASE-T (ANSI (Gigabit Ethernet) BASE-VG (100 BASE-NE) 200 (ATM); Cuadro 8 Tipos de cables UTP, Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson. Actualmente la categoría más común es la 5 aunque las nuevas redes cableadas con UTP se están inclinando a la categoría 6 que está siendo cada vez más barata y accesible. Los cables UTP categoría 5, 5e y 6 tienen el mismo aspecto pero todos los cables de marcas reconocidas tienen impreso en el forro a que categoría pertenecen y como se ve en el cuadro tienen 8 hilos trenzados por pares con los colores verde/verde blanco, naranja/naranja blanco, azul/azul blanco y café/café blanco. Dado que tienen la capacidad de transmitir voz video y datos, 2 pares son para la transmisión de datos (1 par para transmitir y 1 par para recibir), 1 par (el de en medio) para telefonía y 1 par para otros usos como video. Cable coaxial El nombre de este tipo de cable proviene de las capas concéntricas que lo forman que están dispuestas con respecto a un eje común que es el alambre de transmisión mismo; consiste en un cilindro hueco de cobre u otro material conductor que rodea a un conductor de alambre simple, el espacio entre el cilindro hueco de cobre y el alambre conductor se rellena con un material aislante que separa al conductor externo del interno. - Se llama coaxial porque esta con respecto a un eje. Alambre conductor Material aislante Material aislante Cobre Imagen 7 Partes de un cable coaxial. Los cables coaxiales tienen muy poca distorsión debida a factores ambientales por lo que constituyen el mejor medio de transmisión alámbrico conocido. Existen cables coaxiales para exteriores subterráneos y submarinos, estos últimos tienen un refuerzo de la armadura para resistir altas tensiones. Hay varios tipos de cable coaxial: Tipo de Diámetro Impedancia Atenuación Conectores Aplicación cable RG-8/U 0.405” 50 Ω 1.9 N Ethernet gruesa RG-58 0.195” 50 Ω 4.5 BNC A/U Ethernet delgada 0.242” 93 Ω 2.7 BNC ARCnet RG-59 /U 0.242” 75 Ω 3.4 F TV RG-62 A/U por cable Cuadro 8 Tipos de cable coaxial, Fuente: Michael Palmer, Redes de computadoras, México, Pearson, 2001 El RG59 es mas grueso, costoso, tiene un mejor recubrimiento e inmunidad al ruido ambiental, permite una transmisión de hasta unos 600 metros sin necesidad de repetidor. (Es usado para instalaciones exteriores). El RG56 es más barato, más flexible, tiene menor recubrimiento e inmunidad al ruido ambiental, permite una transmisión de hasta unos 500 metros sin necesidad de repetidor. Fibra óptica La fibra óptica es el medio que se basa en la conversión de señales eléctricas a pulsos luminosos. Un pulso luminoso creado generalmente por un diodo láser es inyectado en un extremo de la fibra óptica, el pulso luminosos se refleja entre las paredes del revestimiento y es confinado al núcleo de la fibra, de manera que el pulso luminoso es transportado hacia el otro extremo de la fibra, la información transmitida es interpretada mediante la frecuencia o ausencia de pulsos luminosos. Existen fibras ópticas para exteriores, para interiores, aéreas, submarinas y subterráneas. Hay dos tipos: Fibra óptica de cristal (COF) y Fibra óptica de plástico (POF) Fibra óptica de cristal o COF: - Es menos flexible; - Ofrece menos dispersión de luz; - Es mas cara; - De mas fácil instalación Fibra óptica de plástico o POF: - Es mas flexible; - Ofrece mayor dispersión de luz; - Es mas barato - De mas fácil instalación Modos de operación La fibra óptica tiene 2 modos de operación: monomodo y multimodo Monomodo: es el modo de transmisión de una fibra óptica en el que los pulsos luminosos toman una sola ruta viajando en línea recta a través del núcleo. Luz Fibra óptica Imagen 8 Comportamiento del pulso luminoso en fibra Monomodo Ventajas - Ofrece menor dispersión por lo que el transporte de los pulsos luminosos es lo más eficiente - Esta diseñada para largas distancias de transmisión o altas capacidades de transmisión. Desventajas - es más cara y compleja su instalación debido al procedimiento de alineación requerido pues la fibra óptica debe estar totalmente en línea recta para que los pulsos luminosos viajen sin desviaciones. Multimodo: es el modo de transmisión de una fibra óptica en el que los pulsos luminosos viajan en zig-zag reflejándose en las paredes del revestimiento. Luz Fibra óptica Imagen 9 Comportamiento del pulso luminoso en fibra Monomodo. Fuente: propia Ventajas: - Es menos costosa y compleja su instalación pues la fibra óptica puede tenderse con ciertas curvaturas aunque en general las fibras ópticas comerciales no pueden doblarse totalmente pues de hacerlo se interrumpe el paso de la luz al otro extremo de la fibra al no permitirse la correcta reflexión de pulsos luminosos a través de las capas de la fibra óptica. Desventaja: - Ofrece una mayor dispersión, sin embargo la dispersión no es tan grande que impida la correcta transmisión en largas distancias y altas capacidades de transmisión Distancia Ancho máxima banda (metros) máximo 850 1000 1 Gbps 300 850 300 10 Gbps Multimodo 62.5 1100 850 275 1 Gbps Multimodo 62.5 1100 850 33 10 Gbps Tipo y diámetro de Modos Longitud núcleo (µm) posibles onda (nm) Multimodo 50 300 Multimodo 50 de de Cuadro 9 Tipos de fibra monomodo. Fuente: Andrew Tannenbaum, Redes de computadoras 4ta Edición México 2003, Prentice Hall, Longitud de onda en nm 850 1300 Características de Transmisión en Fibras Ópticas Multimodo 62.5 m m Multimodo 50 m m Unimodo Ancho de Ancho de Atenuación Atenuación Atenuación banda MHzbanda MHzdB/km dB/km dB/km km km 3,2 160 a 200 3,0 400 a 600 ----1,9 200 a 600 1,2 400 a 1000 0.4 a 1.0 Cuadro 10 Características de transmisión. Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson. Dentro de la fibra óptica existe un proceso llamado “Cierre de empalme” que consiste en la unión de 2 fibras ópticas generalmente de uso rudo. Medios de transmisión no guiados o por ondas electromagnéticas Radio32 Son sistemas basados en la propagación de ondas electromagnéticas, pocas veces forman parte de un sistema de comunicación de datos excepto para transmitir a una velocidad muy baja debido a que la tasa de errores de transmisión es muy alta y se 32 ibid, pp. 29-30. requiere de equipos complejos de detección y corrección de errores, así como antenas muy grandes para su transmisión de unos 18 a 36 metros de alto. Antenas tipo dipolo Imagen 10 Antenas de radio. Fuente: propia Las condiciones atmosféricas afectan seriamente a las transmisiones de radio, los rayos solares y las tormentas eléctricas introducen tal cantidad de ruido que en ocasiones bloquean totalmente la transmisión Microondas33 Son sistemas basados en la propagación de ondas electromagnéticas. Su propagación puede realizarse incluso a través de tubos metálicos, pueden ser concentradas en finos haces que no son reflejados por las capas ionizadas de la atmósfera (las microondas no rebotan en la atmósfera). Su transmisión se logra a través de torres de microondas generalmente espaciadas de unos 40 a 80 kilómetros entre sí; cada torre toma la señal transmitida de la torre anterior, la amplifica y la retransmite a la torre siguiente. A este proceso se le conoce como relevo microondas. 33 Véase, Jerry Fitzgerald, op. cit., pp. 98-100. Relevo microondas Imagen 11 Antenas de microondas. Fuente: propia Una antena típica de microondas tiene 3 metros de diámetro aunque puede ser más corta para distancias menores; las microondas pueden portar varios miles de canales de voz, video y datos. Las microondas sufren con facilidad distorsiones provocadas por factores ambientales tales como la temperatura, las tormentas eléctricas y la humedad. Cabe destacar, que la diferencia principal entre emisiones de radio y de microondas está en que las primeras son omnidireccionales (en todas las direcciones), mientras que las segundas son unidireccionales: por lo tanto, la radio no requiere antenas de tipo parabólico. Aunque, estrictamente hablando, el término radio incluye todas las transmisiones electromagnéticas, las aplicaciones de la radio se asignan de acuerdo con las bandas del espectro en que se realizan las transmisiones. Como la longitud de onda de una señal depende de su frecuencia, hablar de un segmento espectral en específico es equivalente a hablar del rango en que se encuentra la longitud de las ondas en ese segmento. Por ejemplo, a las frecuencias entre 300 MHz y 300 GHz (1 GHz = 1 000 MHz) se les llama microondas: las longitudes de onda están contenidas en un rango de 100 cm y 1 mm, aunque al rango entre 30 GHz y 300 GHz (correspondiente a longitudes de onda entre 10 mm y 1 mm) también se lo conoce como ondas milimétricas. Satélites34 Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un satélite recibe en una banda señales de una estación terrena, las amplifica y las transmite en otra banda de frecuencias. El principio de operación de los satélites es sencillo, aunque al transcurrir los años se ha ido haciendo más complejo: se envían señales de radio desde una antena hacía un satélite estacionado en un punto fijo alrededor de la Tierra (llamado "geoestacionario" por ello). Los satélites tienen un reflector orientado hacia los sitios donde se quiere hacer llegar la señal reflejada. Y en esos puntos también se tienen antenas cuya función es precisamente captar la señal reflejada por el satélite. De ese punto en adelante, la señal puede ser procesada para que por último sea entregada a su destino. Las ventajas de las comunicaciones vía satélite son evidentes: se pueden salvar grandes distancias sin importar la topografía o la orografía del terreno, y se pueden usar antenas que tengan coberturas geográficas amplias, de manera tal que muchas estaciones receptoras terrenas puedan recibir y distribuir simultáneamente la misma señal que fue transmitida una sola vez. Y por lo mismo, las comunicaciones vía satélite han servido para una gran variedad de aplicaciones que van desde la transmisión de conversaciones telefónicas, la transmisión de televisión, las teleconferencias, hasta la transmisión de datos. Las tasas de transmisión pueden ser desde muy pequeñas (32 kbps) hasta del orden de los Mbps. Los requerimientos en cuanto a acceso múltiple, manejo de diversos tipos de tráfico, establecimiento de redes, integridad de los datos, así como 34 ibid, pp. 101-103. seguridad, se satisfacen con las posibilidades ofrecidas por la tecnología VSAT (terminales de apertura muy pequeña o very small aperture terminals). 4.3.4 Topologías35 La topología de red es la descripción de las conexiones físicas y lógicas de una red. De acuerdo a esta descripción las redes pueden clasificarse en: Bus Es aquella en la que los nodos comparten un medio de comunicación común llamado BUS; generalmente la información en el bus se propaga en cualquier dirección hacia todos los nodos interconectados. Imagen 12 Topología de bus Ventajas Su costo es muy reducido por existir un segmento común; Las fallas en un nodo no afectan el desempeño general de la red; Desventajas Si el segmento común sufre un desperfecto toda la red falla; La posible existencia de colisiones las cuales serán más frecuentes conforme se incremente el tráfico de información. Usos Cuando se requieren conectar equipos de comunicación con una red de bajo costo y no se requiere de velocidades relativamente altas de transmisión. 35 Véase, Tomás García, et. al., op. cit., pp. 33-41. Cuando se cuenta con un solo medio para comunicar a múltiples nodos, como sucede con las comunicaciones satelitales en las que el ambiente es el único medio de transmisión. Estrella Es aquella en la que existe un nodo central el cual realiza todas las tareas de computación en la red, mediante un enlace punto a punto generalmente semi-duplex, entre los nodos restantes llamados nodos periféricos. Imagen 13 Topología de estrella. Fuente: propia La estrella es una topología centralizada en la que el nodo central regula el tráfico de la información a través de la red, atendiendo directamente a cada nodo periférico. Ventajas: Problemas en los nodos periféricos no afectan el desempeño general de la red Problemas con los segmentos de conexión con los nodos periféricos no afectan el desempeño general de la red No existen colisiones Ofrece el mejor sistema de control de la información al tener centralizado el tráfico de la red, lo que permite monitorearla y controlar su flujo Desventajas: Si el nodo central falla, falla toda la red El nodo central puede constituir un cuello de botella cuando el tráfico de información es relativamente alto. Usos Cuando se requiere un estricto control en la información que fluye en la red. Cuando la mayor parte de las telecomunicaciones son entre el nodo central y los nodos periféricos mientras que el tráfico en los nodos periféricos es de nivel similar bajo. Anillo Es aquella en la que cada nodo está conectado con los 2 nodos más próximos a el. La información del anillo viaja en un solo sentido, cada nodo recibe la señal y la retransmite al nodo siguiente. Imagen 14 Topología en anillo Ventajas: Es rápida porque no existen colisiones, es decir, transmisión simultánea de información que llevan a la pérdida de ésta. Desventajas: Si un nodo falla todos fallan aunque pueden usarse puentes pasivos de manera que garanticen la circulación de la comunicación en caso de la falla de un nodo. Si un segmento en la red falla, falla toda la red; la ruptura física en cualquier segmento de unión entre los nodos hace que falle toda la red. Usos: Cuando se interconectan un gran número de equipos de comunicación y se requiere de un tiempo de respuesta relativamente alto. Malla Supone la conexión física de todos los nodos entre sí. La comunicación es duplex o full-duplex. Imagen 15 Topología malla Ventajas Si falla un nodo no se afecta el desempeño general en la red Es la topología que ofrece la forma de comunicación más rápida por existir un camino específico para cada 2 nodos. Ofrece la fiabilidad por existir caminos alternativos para comunicar los nodos. Desventajas Existe un control de información más complejo Habitualmente la conexión entre todos los nodos es excesivamente costosa y físicamente compleja. Usos Cuando se requiere de muy rápido tiempo de respuesta y el volumen de tráfico de información es grande, son pucos los nodos a interconectar y las comunicaciones no están polarizadas hacia un solo nodo. Otros Doble Anillo Imagen 16 Topología doble anillo. Fuente: propia Es una red con 2 anillos que funcionan de manera bidireccional, es decir un anillo transmite en un sentido y el otro anillo transmite en el sentido contrario. Ventajas: - Al enviarse la información en ambos sentidos sobre los anillos, la velocidad promedio teórica se duplica con respecto a la topología anillo. - A diferencia de la topología anillo, al existir una ruptura física en el segmento de un anillo, se tiene el otro anillo para continuar la transmisión. - En esta configuración no se presentan colisiones. Desventajas: - Si falla un nodo, todos fallan aunque pueden usarse puentes pasivos de manera que se garantice la circulación de la información en caso de la falla de un nodo. - También es posible el uso de técnicas avanzadas de reconfiguración de doble anillo de manera que se puentea el nodo que no funciona y de esa forma los nodos restantes continúan su comunicación. Usos: - Cuando se conectan un gran número de nodos que requieren una velocidad alta de transmisión sin incurrir en los costos de una topología malla. Mixtas 1. Estrella jerárquica o árbol Esta formada por una estrella en la que al menos uno de sus nodos periféricos resulta ser el nodo central de otra conexión estrella o de otra conexión árbol. Ventajas: - Todas las inherentes a la topología estrella Desventajas: - Todas las inherentes a la topología estrella Imagen 17 Antenas de radio. Fuente: propia Usos: - Cuando los nodos pueden agruparse en subconjuntos debido a su situación geográfica cercana - Cuando existe un intercambio de información similar entre un subconjunto de nodos. 2. Malla y estrella jerárquica Consiste en conectar en forma de malla los nodos centrales de redes estrella jerárquica. Imagen 18 Antenas de radio. Fuente: propia Ventajas: - Todas las inherentes a las topologías mallas y estrella. - Reduce los costos de conexión de los nodos periféricos Desventajas: - Todas las inherentes a las topologías malla y estrella. Usos: Cuando en una red de comunicaciones: 1. Se identifican subconjuntos por su localización geográfica o por el gran intercambio de información dentro del subconjunto. 2. El nivel del intercambio de información es relativamente grande entre los nodos centrales de las estrellas por lo que se interconecta en malla. 4.3.5 Equipos de interconexión NIC36 (Network Interface Card) Tarjeta de Interfase de Red. Es una tarjeta que proporciona capacidades de comunicación en la red hacia y desde un sistema de computación. También se le llama adaptador. Dentro de la NIC tenemos direcciones que proporciona el fabricante (únicas) y la IEEE. Ejemplo: 6B:FF:A : 16:FF:FF Fabricante IEEE Repetidor37 Equipo de comunicaciones intercalado en distancias predeterminadas a lo largo de una línea de transmisión uniendo 2 segmentos remotos de una misma red para 36 37 Jerry Fitzgerald, op. cit., p. 206. ibid., p. 139. reacondicionar la señal de entrada afectada por el ruido y volviéndola a transmitir aumentando de esa forma el alcance geográfico de la línea de transmisión. Ruteador38 Equipo de comunicaciones cuya misión es permitir que otros equipos de comunicaciones compartan una misma línea de comunicación. Concentrador39 Equipo de comunicaciones que funciona como un repetidor multipuertos, no se programa aún cuando es configurable. Los hubs, originalmente realizaban concentración de cableado. Posteriormente aparecieron los hubs multimedia, que permitían la conexión a diversos medios físicos. Por último aparecen los hubs de tercera generación, que, mediante la incorporación de puentes, ruteadores o conmutadores, permiten la interconexión de redes de distinto protocolo, incorporando además posibilidades de gestión de red. Puente40 Dispositivo de interconexión de redes que permite y controla el tráfico de datos entre 2 subredes haciéndolas parecer una sola. Se ubica en la capa de enlace del Modelo OSI y sus características más significativas son: - Permiten aislar tráfico entre segmentos de red. - No hay limitación conceptual para el número de puentes en una red. - Procesan las tramas, lo que aumenta el retardo. - Filtran las tramas por dirección física y por protocolo. 38 ibid, p. 238. ibid, p. 207. 40 ibid, p. 238. 39 - Se utilizan en redes de área local, etc. Gateway41 Equipo de comunicaciones que conecta y maneja el tráfico entre 2 redes de distintas topologías y distintos protocolos. Se localiza en el nivel de presentación. Switch42 Mecanismo usado en IntraNet Working, diseñado para incrementar el funcionamiento de las redes cliente/servidor. Habilitan accesos dedicados y eliminan colisiones soportando conversaciones múltiples en paralelo. Se presenta en el nivel de enlace de datos. Extendedor LAN Un extendedor de LAN es un switch multicapa de acceso remoto que se conecta a un ruteador host. Los extendedores de LAN transfieren el tráfico de todos los protocolos estándar de la capa de red (como IP, IPX y AppleTalk), y filtran el tráfico con base en la dirección MAC o el tipo de protocolo de la capa de red, sin embargo, no pueden segmentar el tráfico o crear barreras de protección. 4.4 Redes de datos43 4.4.1. Clasificación Para estructurar los conceptos de Redes de datos se ha desarrollado un amplio y variado cuerpo de doctrina. Sin ánimo de ser exhaustivos, las Redes pueden clasificarse desde las siguientes ópticas44: 1. Arquitectura y la manera en que transportan la información 41 ibid, p. 240. Merilee Ford, op. cit., p. 60. 43 Véase, Jerry Fitzgerald, op. cit., pp. 27-29. 44 Véase, Tomás García, et. al., op. cit., p. 8. 42 2. Características físicas y lógicas, como topología, y medios de transmisión 3. Cobertura o extensión geográfica 4. Uso de las redes Clasificación de redes por arquitectura y forma de transportar la información Desde el punto de vista de su arquitectura y de la manera en que transportan la información, las redes de telecomunicaciones pueden ser clasificadas en: a) Redes conmutadas b) Redes de difusión a) Redes conmutadas La red consiste en una sucesión alternante de nodos y canales de comunicación, es decir, después de ser transmitida la información a través de un canal, llega a un nodo, éste a su vez, la procesa lo necesario para poder transmitirla por el siguiente canal para llegar al siguiente nodo, y así sucesivamente. b) Redes de difusión En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, y todos ellos pueden recibir todos los mensajes, pero solamente extraen del canal los mensajes en los que identifican su dirección como destinatarios. A veces un nodo debe mandar la misma información a determinados equipos, este proceso de 1 a varios se denomina multicast usado en servicios de red como descarga de archivos por redes P2P, cuando se manda todos los equipos de la red se llama broadcast que en redes funciona en las estaciones de radio que se escuchan vía web y en el caso de uno a uno se llama unicast. Como por ejemplo cuando llamamos por teléfono por medio de voz sobre IP. Este tipo de comunicaciones son también controladas por los protocolos y el uso de una u otra depende del tipo de servicio de red que se vaya a dar. Aunque el ejemplo típico lo constituyen los sistemas que usan canales de radio, no necesariamente tienen que ser las transmisiones vía radio, ya que la difusión puede realizarse por medio de canales metálicos, tales como cables coaxiales. Clasificación de redes por su uso45 La función de una red de datos consiste en ofrecer servicios a sus usuarios. De acuerdo a esta función las redes pueden ser clasificadas en: Pública - Extranet Cuando la red es utilizada para que sobre ella se ofrezcan servicios de telecomunicaciones al público en general, es decir, son aquellas redes que no están destinadas al uso exclusivo de una corporación específica. Privada - Intranet Cuando alguien instala y opera una red para su uso personal, sin dar acceso a terceros, entonces se trata de una red privada de datos, por ejemplo, una red de datos utilizada para comunicar a los empleados y las computadoras o equipos en general, de una institución financiera, es una red privada. En pocas palabras, una red privada, es aquella que está destinada al uso exclusivo de una corporación o persona específica. Clasificación de redes por su cobertura o extensión geográfica46 De acuerdo a su extensión geográfica las redes pueden clasificarse en LAN, MAN y WAN. Algunos autores también hablan de UN y redes IAN. Las UN (Unexpected Network o Redes inesperadas) son las que no están basadas en conexiones preestablecidas, generalmente su conexión es realizada a través de la 45 46 ibid., p. 32. Véase, Tomás García, et. al., Redes para proceso distribuido, ed. cit., pp. 8-12. vía telefónica, su objeto es la transmisión esporádica de datos y no requieren de mayores complicaciones. La IAN (Internacional Area Network o Red de Área Internacional) es una red de redes WAN para construir enlaces internacionales. LAN Redes locales o Local Area Network. Son aquellas en las que las distancias típicas de transmisión son muy cortas desde algunos metros hasta unos 2km; en su mayoría las LAN están dentro de una misma planta o edificio. La tasa de errores de una LAN se encuentra en el margen de 1 por cada 108 (hay un bit por cada 108 que se transmite, es decir, es muy baja). Los canales para enlazar este tipo de redes son generalmente propiedad de la organización a la que pertenecen los usuarios. Una LAN tiene capacidades de transmisión relativamente altas desde 10 Megabit x segundo hasta los 1000 Megabits x segundo (1Gbps). MAN Red metropolitana o Metropolitan Area Network. Es aquella que une equipos de comunicación en un radio típico de unos 20 kilómetros. WAN Redes de Área Amplia o Wide Area Network. Son aquellas que tienen un ámbito nacional enlazando diversas ciudades; las distancias típicas de tx son de varios cientos de kilómetros. La tasa de errores típica esta entre 1:103 y 1:105. Aunque las redes por transmisión de fibra óptica permiten tener tasas de error mucho más reducidas. Los canales de transmisión para enlazar este tipo de redes son generalmente propiedad de compañías telefónicas o de telecomunicaciones o implantadas por las grandes corporaciones. Los canales de transmisión son relativamente lentos, generalmente de los 300 Kilobits x segundo a los 1:54 Megabits x segundo. Cabe mencionar que algunos autores consideran el tipo de topología como una clasificación. 4.4.2 Tecnologías de interconexión Ethernet47 Esta tecnología se desarrolló en el Centro de Investigación de Palo Alto, de la Corporación Xerox, en cooperación con Digital Equipment Corporation e Intel en 1976, por lo cual también se conoce como Ethernet DIX. Utiliza topología de bus o estrella, soportando niveles de transferencia de datos de 10 Mbps hasta 1 Gbps. La especificación de Ethernet ha servido como base para la creación del estándar IEEE 802.3 que especifica las capas física y de software en el modelo OSI, utilizando el método de acceso al medio conocido por sus siglas CSMA/CD para manejar demandas simultáneas. Tipos de redes Ethernet48: Nombre 10BASE5 47 48 Características Es el diseño original de la tradicional espina dorsal Ethernet. Diseñado para ser colocado por largos períodos. Véase, Joe Habraken, Routers Cisco, Madrid. Prentice Hall, 2000, pp. 1-27. Véase, Merilee Ford, op. cit., p. 91. Es el diseño original para un ambiente Ethernet de oficina, 10BASE2 departamento o grupo de trabajo. Está diseñado para ser simple, barato y flexible para reubicaciones de equipo. 10BROAD36 Utiliza un medio físico similar al de televisión por cable, incluyendo el cableado, conectores, amplificadores, etc. Es la especificación para redes Ethernet a 1 megabit por segundo en 1BASE5 cableado de par trenzado. Utiliza concentradores centralizados para conectar dispositivos de red. 10BASET Provee servicios Ethernet a 10 megabits por segundo en cables de par trenzado de cobre. Fiber Optic Inter-Repeater Link, ó Liga inter-repetidor de fibra óptica. FOIRL Este estándar define los medios para conectar repetidores Ethernet a través de fibra óptica. 10BASE-F 100BASE-T Es un conjunto de especificaciones que define la conectividad entre dispositivos sobre fibra óptica. Provee velocidades de 100 megabits en cables de cobre o fibra óptica referidas como Fast Ethernet, o Ethernet Rápido. Gigabit Esta especificación provee velocidades de 1000 megabits por Ethernet segundo a través de cables de cobre y fibra óptica. Cuadro 11 Tipos de redes Ethernet Fast Ethernet49 Fast Ethernet es una extensión del estándar Ethernet actualmente usado en muchas LAN´s alrededor del mundo. Estas redes operan actualmente a una velocidad de 10 Mbps, y el estándar es conocido como IEEE 802.3. Hay diferentes tipos de medio donde se ejecuta 802.3, incluido el par trenzado sin escudo (10BASE-T), coaxial (grueso y delgado) y fibra (10BASE-F). 49 ibid, p.609. Gigabit Ethernet50 Gigabit Ethernet, también conocida como GigE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo que en la práctica se convierten en unos 100 megabytes útiles (Fast Ethernet tiene alrededor de 10). Funciona sobre cables de cobre (par trenzado) del tipo UTP y categoría 5, y por supuesto sobre fibra óptica. Se decidió que esta ampliación sería idéntica al Ethernet normal desde la capa de enlace de datos hasta los niveles superiores, mientras que para el resto del estándar sería tomado del ANSI X3T11 Fiber Channel, lo que otorga al sistema compatibilidad hacia atrás con Ethernet y el aprovechamiento de las posibilidades de la fibra óptica. Otras tecnologías LAN son: Token Ring (IEEE 802.5): 1, 4, 16, 100 Mb/s Bluetooth 10Mbps HIPPI: 800, 1600, 6400 Mb/s (en crossbar) Fibre Channel: 100, 200, 400, 800 Mb/s (en crossbar) Redes inalámbricas por radio (IEEE 802.11): 1, 2, 5.5, 11 Mb/s 4.4.3 Redes LAN En los 60 las computadoras eran enormes y los procesos centralizados que requerían de un administrador o programador que era el intermediario entre el equipo y los usuarios. Después se pudo lograr que el usuario tuviera comunicación directa con el servidor a través de las llamadas terminales tontas que no eran otra cosa que un monitor y un teclado conectado por cable RS-232 directamente al servidor.51 50 51 ibid, pp. 106-109. Craig Zacker, op. cit., p. 3-5. Con el aumento en la capacidad de computo y la disminución del tamaño de las computadoras aparecieron las computadoras personales revolucionando el mundo informático pero aún no tenían la capacidad para comunicarse con un servidor. En la década de los ochenta y principios de los noventa empezaron a aparecer las primeras soluciones de conexión en red y con ello la creación de redes LAN para compartir recursos e información entre computadoras personales conocido como peer to peer (igual a igual) donde las PC podían ser clientes que solicitaban un servicio como imprimir y al mismo tiempo ese mismo equipo podía dar otro servicio como archivos, teniendo entonces la doble capacidad de ser cliente y/o servidor. Sin embargo este esquema es lento y poco seguro. Surgió entonces el esquema cliente/servidor que proporciona una comunicación más rápida, un control más centralizado y mayor seguridad ya que el servidor tiene un sistema operativo de red con la capacidad de atender un gran número de peticiones, comprueba la identidad del usuario y facilita la gestión de los recursos; fue entonces cuando por fin las PC podían comunicarse con grandes servidores gracias a las redes LAN si estaban dentro de la organización o WAN si estaban fuera del área. Definición Una Red de Área Local puede definirse como “un sistema de comunicaciones que proporciona interconexión a una variedad de dispositivos en un área restringida (recinto, edificio, campus...) y que no utiliza medios de telecomunicación externos”.52 Las distancias típicas de transmisión son muy cortas desde algunos metros hasta unos 2km; La tasa de errores de una LAN se encuentra en el margen de 1 por cada 108 (hay un bit por cada 108 que se transmite, es decir, es muy baja). 52 Tomás García, et. al., op. cit., p. 11. El elemento fundamental que define una Red de Área Local es la utilización de medios privados de comunicación dentro de un recinto, edificio o campus. En consecuencia, tiene una serie de características, como son53: - Propiedad. Utilización de medios privados de comunicación. - Alcance o tamaño. En la práctica, las distancias abarcan desde metros hasta pocos kilómetros. - Velocidad. Las velocidades de transmisión son elevadas, comparadas a las que actualmente se utilizan normalmente en las Redes de Área Extensa. Cubren normalmente un rango entre 1 Mbps y 100 Mbps, si bein hay un movimiento hacia la utilización de velocidades más altas. - Tecnología de transmisión Ethernet (IEEE 802.3): 1, 10, 100, 1000 Mb/s Tipos de acceso al medio o de difusión que maneja LAN54 CSMA/CD (Carrier Sense Multiple Access Colission Detection) Las computadoras que están conectadas en una Ethernet pueden transmitir siempre que lo deseen; en este tipo de acceso dos o más paquetes de diferentes equipos compiten por el uso del medio de transmisión físico de la red. El método de operación funciona de la siguiente forma: - solo puede transmitir una sola estación en un instante de tiempo a) Si el medio está libre, transmite sino realiza el paso b. b) Si el medio esta ocupado continúa escuchando hasta que se encuentre libre y transmite inmediatamente. c) Si se detecta una colisión durante la transmisión, transmite una señal de colisión o jamming para asegurar que todas las estaciones han reconocido la colisión y cesa la transmisión. 53 54 loc. cit. Véase, Merilee Ford, Tecnologías de Interconectividad de Redes, ed. cit., pp. 39 y 40. d) Después de transmitir la señal de colisión espera durante un espacio de tiempo aleatorio e intenta transmitir de nuevo (vuelve a paso a). Las estaciones censan al medio por medio de voltaje .85 = hay 1 transmitiendo -.85 = hay un 0 0= línea libre, lista para enviar. Ejemplos de LAN que utilizan el esquema de acceso al medio CSMA/CD son las redes Ethernet/IEEE 802.3, incluyendo a 100BaseT. Para profundizar sobre el tema de CSMA/CD consulte: - GARCÍA, Tomás, et. al., Redes para proceso distribuido, España, ComputecRama, 2002, Capítulo 8 (127-160pp). Token Passing o de estafeta En el esquema de acceso al medio llamado estafeta circulante, los dispositivos de la red accedan al medio de transmisión con base en la posesión de una estafeta. El método de operación funciona de la siguiente forma: Se basa en una pequeña trama denominada testigo o token que circula a lo largo del anillo. El testigo puede encontrarse libre u ocupado, un bit de la trama indica su estado. Cuando todas las estaciones de la red están inactivas, es decir, sin datos para transmitir, el testigo se encuentra libre y simplemente circula por el anillo pasando de una estación a la estación siguiente. La estación que desee transmitir debe esperar a recibir el testigo libre; modifica el estado del testigo alterando el bit de estado, pasándolo de libre a ocupado, e inserta a continuación del testigo la información de su propia dirección y la estación destino. Ejemplos de LAN que utilizan el esquema de acceso al medio de estafeta circulante son Token Ring/IEEE 802.5 y FDDI. A manera de conclusión se presenta el siguiente esquema que ejemplifica todos los puntos referentes a redes LAN vistos hasta ahora. Podemos observar como las redes LAN llegan hasta el ruteador (capa 3) de donde sale la información hacia una red WAN (tema que trataremos en el siguiente bloque) que a su vez se conecta con otro tipo de red LAN una vez ahí los protocolos hacen su parte y los paquetes suben hasta la capa de aplicación donde el usuario por medio de alguna aplicación obtiene a través del monitor la información solicitada.55 Capa HTTP 7 Aplicación 4 Transporte Aplicación TCP Transporte IP 3 Red IP Red IP IEEE 2 Enlace IEEE PPP 802.3 Enlace 802.5 Enlace IEEE Física Cliente Enlace IEEE 802.3 1 Red Red V.35 Física LAN Ethernet Física 802.5 LAN WAN Física Servidor Token Ring PPP: Point to Point Protocol Imagen 19 Modelo OSI en Redes LAN y WAN . Fuente: propia 55 Con base en Jesús García, Alta velocidad y calidad de servicio en redes IP, Madrid, Ra-Ma, 2002, pp. 17-27, 29-44 y 67-95. 4.4.4 Redes WAN Definición Una WAN es una red de comunicación de datos que tiene una cobertura geográficamente grande para conectar redes LAN o para conectarse a otras WAN y suele utilizar las instalaciones de transmisión que ofrecen compañías portadoras de servicios como las telefónicas. Las tecnologías WAN operan en las tres capas inferiores del modelo de referencia OSI: la capa física, la capa de enlace de datos y la capa de red.56 Una red LAN se integra de computadoras (host), el medio de comunicación (coaxial, UTP o fibra óptica) y el equipo de interconexión (hubs o switches). Estas redes se interconectan por medio de una subred compuesta por líneas de transmisión de largo alcance (Líneas telefónicas, fibra óptica, microondas o señales satelitales) y elementos de conmutación que son computadoras especializadas conocidas como ruteadores que conectan tres o más líneas de transmisión. Cuando un paquete es enviado de una computadora a otra fuera de la red LAN, éste va de ruteador en ruteador usando un algoritmo de enrutamiento para encontrar la mejor ruta aunque no necesariamente signifique la más corta. 57 Imagen 20 Las redes LAN agrupadas en redes WAN . Fuente: propia 56 57 Merilee Ford, po. cit, p. 45. Véase, Craig Zacker, op. cit., pp. 175-212. Las redes WAN se consideran redes de alto desempeño dependiendo de las necesidades de transmisión como puede ser: Comunicaciones personales 300 a 9600 bps o más Transmisiones de correo electrónico 2400 a 9600 bps o más Programas de control interno 9600 a 56 Kbps o más Conversación telefónica con voz digitalizada 64 Kbps Consulta de texto a base de datos Hasta 1 Mbps Audio digital 1 a 2 Mbps Acceso a imágenes 1 a 8 Mbps Video comprimido 2 a 10 Mbps Transmisiones médicas Hasta 50 Mbps Imágenes de documentos 10 a 100Mbps Imágenes científicas Hasta 1 Gbps Video sin comprimir 1 a 2 Gbps Cuadro 12 Necesidades de transmisión Es por eso que existen diferentes alternativas tecnológicas como son58: Redes dedicadas: Utilizan circuitos dedicados para cada transmisión sin realizar funciones de conmutación. Los circuitos dedicados pueden ser analógicos y digitales. Redes de conmutación de paquetes, como la Red Iberpac, basada en la recomendación X.25. Redes de conmutación analógica de circuitos, como la Red Telefónica Conmutada. Redes Digitales de Servicios Integrados, RDSI, basadas en conmutación digital de circuitos. 58 Jesús García, op. cit., p. 10. Redes de conmutación rápida de paquetes, o Retransmisión de Tramas, como Frame Relay. Redes de retransmisión de células, utilizando el denominado Modo de Transferencia Asíncrono, ATM, base de las Redes Digitales de Servicios Integrados de Banda Ancha, RDSI-BA. RED VELOCIDAD DESCRIPCIONTOPOLOGIA Medio de transmisión FDDI 100 Mbps Depende de Anillo doble Fibra optica necesidades X.25 9600-19200 Relativamente Estrella Cable UTP barato Frame 2.048 Mbps Depende Relay 1.544 Mbps necesidades de Estrella Cable UTP Cable NX64 Kbps 56 Kbps ISDN Canal A 4khz Depende de Estrella, Canal B 16 Kbps aplicación malla ADSL 640 Kbps Depende de Estrella SDSL 1544 Mbps aplicación telefónico, UTP y Fibra optica Canal D 64 Kbps H11 1.536 Kbps H12 1.92 Mbps DSL Cable telefónico, UTP y Fibra optica HDSL 2048 Mbps SONET/ 155.52 Mbps Bajo costo Malla Fibra optica SDH ATM 1.55 Gbps Mbps a 10 Poco costosa Estrella, malla Cuadro 13 Tecnologías de redes WAN Cable UTP y fibra optica La selección de un tipo de red u otro depende de criterios económicos, requisitos de velocidad y calidad del servicio. A diferencia de las redes LAN donde el equipo pertenece a la empresa, en el caso de redes WAN son muy costosa y pocas compañías que no se dedican a las telecomunicaciones las tienen. Es por eso que cuando una compañía se expande y quiere conectar sus redes LAN recurre a la renta se enlaces dedicados a proveedores de servicios de red externos que ofrecen las tecnologías mostradas en el anterior cuadro, dentro de las cuales están: Enlaces dedicados59 Se basan en una clasificación de velocidades de señal digital que se agrupan en dos tipos, en Norteamérica se usa la línea T (T-carrier, trunk carrier) y en Europa el E que ofrecen servicios de red privada para voz, video y/o datos. Nivel Nombre del Ancho de Número de canales de DS servicio banda voz DS-0 DS-0 64 Kbps 1 DS-1 T-1 1544 Mbps 24 DS-1C T-1C 3152 Mbps 48 (o 2 T-1) DS-2 T-2 6312 Mbps 96 (o 4 T-1) DS-3 T-3 44736 Mbps 672 (o 28 T-1) DS-4 T-4 274176 Mbps 4032 (o 168 T-1) Cuadro 14 Servicios T Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson. Nivel Nombre del Ancho DS servicio banda DS-0 DS-0 64 K DS-1 E-1 2048 Mbps DS-1C No aplica No aplica 59 de Joe Habraken, Routers Cisco, ed. cit., pp. 53-67, 81-103 y 287 - 327 DS-2 E-2 8448 Mbps DS-3 E-3 34368 Mbps DS-4 E-4 139264 Mbps Cuadro 15 Servicios E Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson. Circuitos Virtuales WAN60 Un circuito virtual es un circuito lógico creado para asegurar una comunicación confiable entre dos dispositivos de red. Hay 2 tipos de circuitos virtuales: SVCs (Circuitos Virtuales Conmutados) y PVCs (Circuitos Virtuales Permanentes). Un SVC es un circuito virtual que se establece dinámicamente por demanda y se termina al finalizar la transmisión. Consta de 3 fases: establecimiento del circuito, transferencia de datos y terminación de circuito. Los SVC se utilizan en situaciones donde la transmisión de datos entre los dispositivos es esporádica, en gran medida porque con los SVC se incrementa el ancho de banda utilizado, debido a las fases de establecimiento y terminación del circuito, pero disminuyen los costos asociados con la disponibilidad constante del circuito virtual. Un PVC es un circuito virtual que se establece de manera permanente y consta de un solo modo: transferencia de datos. Los PVC se utilizan en situaciones donde la transferencia de datos entre los dispositivos es constante. Conmutación en WAN Conmutación: Proceso que consiste en la identificación y ruteo a la trayectoria de comunicación deseada61. Los conmutadores se clasifican de acuerdo a su funcionamiento: 60 Merilee Ford, op. cit., p. 49. Douglas Comer, Interconectividad de redes con TCP/IP Volumen I, México, Prentice Hall, 2000, p. 111. 61 Manuales: son aquellos en los que la conmutación es realizada a mano por una persona llamada operador. La lógica de conmutación se encuentra en el operador. Electromecánicos: son aquellos en los que la conmutación es realizada mediante circuitos cableados los cuales son controlados por motores e impulsos eléctricos. La lógica de conmutación se encuentra en el hardware. Se dividen en dos tipos: • Paso a Paso: fueron ideados en 1892 por un vendedor de ataúdes llamado Strowger el cual según cuenta la historia, ideó este sistema para impedir que la operadora del pueblo desviase manualmente hacia la competencia las llamadas de clientes potenciales; es llamado paso a paso pues el conmutador electromecánico es activado progresivamente a medida que el usuario va marcando los números. Ejemplo: si se marca el número 3 se hace que el conmutador de Strowger se desplace 3 posiciones. • Barras Cruzadas: se emplearon por primera vez en Brooklin, New York en 1938 y para el 01 de enero de 1983 seguían en operación en los Estados Unidos más de 180 sistemas de éste tipo que atendían unos 4 millones de líneas. Es llamado de barras cruzadas porque esta formado por una serie de barras horizontales y verticales que al juntarse forman una matriz de puntos de contacto, unos imanes de unión se encargan de seleccionar el punto de contacto que establece el camino de conmutación. Los primeros conmutadores de barras cruzadas podían manejar hasta 10 llamadas simultáneas. Digitales: la conmutación es realizada mediante un computador. La lógica de conmutación se encuentra en el software, es decir en un programa almacenado en memoria. Los conmutadores digitales proporcionan múltiples servicios adicionales a la conmutación debido al poder de procesamiento que provee el conmutador. Otra característica que distingue a los conmutadores digitales es que usan TDM. Los conmutadores digitales son también llamados PBX. PBX (Private Branch eXchange) Son conmutadores digitales privados que operan con una pequeña central telefónica, son usados para dar servicio específico a una empresa, edificio, organización, etc. Los PBX se dividen en: analógicos y digitales. PBX analógicos: fueron usados en los 70 y principios de los 80, eran básicamente sistemas para la transmisión de conversaciones telefónicas analógicas. Los datos eran convertidos a señales analógicas y transmitidos como conversaciones mediante procesos de modulación/demodulación vía modems. Las llamadas telefónicas se realizaban con par trenzado mientras que para la transmisión de datos se usaba una interfaz de la norma RS.232 (norma para transmisión síncrona serial) formada por 25 circuitos de intercambio, creada por la EIA (Asociación de Industrias Electrónicas) y generalmente implantada por una interfase DB-25. PBX digitales: tecnología empleada actualmente, son básicamente sistemas para la transmisión de datos, ahora las conversaciones son convertidas a señales digitales y transmitidas como datos. Las transmisiones de voz y datos se integran en un mismo medio de comunicación generalmente par trenzado y fibra óptica, su diseño no dedica en forma exclusiva un ancho de banda para un canal sino que lo comparten múltiples canales, incluso hacen posible la detección de los períodos de ausencia de transmisión para introducir un enlace en el que si se ha detectado una transmisión. Dispositivos WAN62 Las WAN utilizan un gran número de tipos de dispositivos específicos para los ambientes WAN: switches, servidores de acceso, módems, CSD/DSU y adaptadores de terminal ISDN de las WAN. Ruteo en WAN63 El ruteo es un proceso consistente en establecer la trayectoria a recorrer para llevar a cabo la transmisión de la información. En general la resolución de una ruta a tomar se realiza en base a una tabla de direcciones llamada tabla de ruteo a través de la cual los conmutadores transmiten por 1 o varios canales de salida. Tabla de Nodo a Tx Trayectoria Direcciones El objetivo del ruteo es encontrar la mejor ruta entre 2 nodos que se comunican, para cumplir con ello se toman generalmente como criterios minimizar el retardo de transmisión, maximizar el caudal efectivo de información, conseguir la ruta más económica, ofrecer a cada paquete la máxima seguridad y confiabilidad entre otros. Tipos de Ruteo de acuerdo a quien controla el tráfico Centralizado: cuando existe un centro de conmutación el cual determina la ruta a seguir por la información transmitida. Distribuido: la decisión acerca de que ruta se debe tomar es realizada por cada uno de los nodos de la red por los que va transmitiendo la información. Tipos de Ruteo de acuerdo a la elección del nodo siguiente Broadcast: es cuando se utilizan todos los caminos posibles entre el nodo emisor y el destino. 62 63 Véase, Merilee Ford, op. cit., pp. 50-53. ibid, 63-75. Ruteo Aleatorio: en esta técnica se selecciona de manera aleatoria un canal de salida para transmitir un paquete. Tipos de Ruteo de acuerdo al tipo de ruta Ruteo Parcial: es cuando la tabla de ruteo solo se compone por los nodos adyacentes a un nodo en particular. Ruteo Total: es cuando en la tabla de ruteo se incluye toda la serie de nodos intermedios que se deben atravesar para llegar a un nodo destino. Tipos de Ruteo de acuerdo al momento en que se hace la resolución de ruteo Estático: es cuando las rutas son establecidas por un administrador de la red y permanecen sin cambio a menos que la configuración de la red cambie, en cuyo caso el administrador de la red es el responsable de hacer los cambios pertinentes. Dinámico: las rutas son establecidas por el ruteador al momento de la conexión entre 2 nodos de la red, la ruta elegida como óptima para enviar un mensaje puede ser la más rápida, corta y menos congestionada, etc. dependiendo de cómo haya definido el administrador que activa el ruteador. Tipos de Ruteo de acuerdo a la ubicación del nodo a rutear Directo: es cuando los nodos a comunicar se encuentran conectados en una misma red física Imagen 21 Tipos de ruteo Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición México 2003, Prentice Hall. Indirecto: es cuando los nodos a comunicar no se encuentran conectados en una misma red física. 4.4.5 Redes de transporte Hablar de redes de transporte es referirnos básicamente a la forma en que los nodos se van a conectar. Dentro de las redes de datos se habla de 3 formas básicas64: - Enlaces punto a punto - Conmutación de circuitos - Conmutación de paquetes Enlace punto a punto65 Un enlace punto a punto proporciona una sola trayectoria de comunicaciones preestablecida desde las instalaciones del cliente, a través de una red de transporte como una compañía telefónica, hasta una red remota. A los enlaces punto a punto también se les conoce como líneas privadas, puesto que su trayectoria establecida es permanente y fija para cada red remota a la que se llegue a través de las facilidades de larga distancia. La compañía de larga distancia reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces proporcionan dos tipos de transmisiones: - Transmisiones de datagramas, que están compuestas de tramas direccionadas de manera individual y, - Transmisiones de ráfagas de datos, que están compuestas de una ráfaga de datos para la que la verificación de direcciones se presenta sólo una vez. Conmutación de circuitos66 Método en el que se establece, mantiene y termina un circuito físico dedicado a través de una red de transporte para cada sesión de comunicación. La conmutación 64 Véase, Douglas Comer, op. cit., pp. 17 y 18. Véase, Merilee Ford, op. cit., pp. 163 y 164. 66 loc. cit. 65 de circuitos maneja dos tipos de transmisiones: transmisión de datagramas y transmisión en ráfagas de datos. Conmutación de paquetes67 Método en el que los dispositivos de la red comparten un solo enlace punto a punto para transferir los paquetes desde un origen hasta un destino. Los datos son descompuestos en trozos pequeños llamados paquetes y no requiere establecer una trayectoria dedicada al enlace entre 2 estaciones; el multiplexaje estadístico se utiliza para permitir que los dispositivos compartan estos circuitos. 4.4.6 Redes de última milla Se llaman Redes de última milla a todas aquellas redes que se crean con el propósito de expandir el acceso a comunicaciones para los pobres en zonas rurales. Estas redes son creadas para impulsar incrementos en la productividad y transformar las perspectivas de desarrollo de agricultores, pequeños negocios, nuevas compañías y otras organizaciones en áreas rurales actualmente desatendidas por las principales redes mundiales de telecomunicaciones de voz y datos. Son claves para el éxito de las redes de Última Milla las soluciones tecnológicas innovadoras que extiendan la conectividad desde las fronteras de las redes existentes hacia los desatendidos, los modelos de negocio innovadores que hagan rentables estas extensiones de conectividad, y el desarrollo de contenidos innovadores y aplicaciones para usuarios que conviertan esta conectividad en una ventaja sólida, de ahí, que las últimas tendencias inalámbricas son directamente consideradas como de última milla. Las redes de última milla manejan básicamente 3 tipos de conexiones: Dial Up, ISDN (RDSI) y ADLS 67 loc. cit. Dial up La tecnología Dial-Up permite acceder al servicio Internet a través de una línea telefónica analógica y un Módem. El Internet es una red mundial de computadoras. A su vez está formada por otras redes más pequeñas. Esta red conecta a unos 100 millones de usuarios. Permite que un usuario se comunique con otro y que se transfieran archivos de datos de una máquina a cualquier otra en la red. La tecnología dial up es una forma de conectarse a Internet. Dial-up funciona al igual que la línea telefónica, mediante cables convencionales, digitales, fibra óptica, vía telefonía celular, vía satélite etc. por los cuales se envían y reciben datos. La velocidad de conexión a Internet de este sistema, con un MODEM actual, es de aproximadamente 56 Kbps (Kilobytes por segundo) Con este servicio es posible accesar a Internet desde una computadora remota (casa u oficina) marcando desde el módem con una línea de teléfono convencional. Una vez conectado se podrán utilizar los servicios que ofrece Internet. 4.4.7 VPN (Red Privada Virtual)68 Una red virtual consiste en un segmento de red lógico establecido en función de conexiones entre nodos finales asociados a diferentes redes físicas. En una red de área local, la topología física se corresponde con una topología lógica. En una red virtual se puede compartir la topología lógica independientemente de la topología física de los nodos. Una VPN es una red virtual que pertenece a una organización y que es implantada sobre una red de recursos de carácter público. Las VPN incluyen un grupo de usuarios, normalmente seleccionados con base en consideraciones organizativas o 68 Véase, Tomás García, op. cit., p. 448. grupos de trabajo, que pueden estar separados geográficamente y no conectados a la misma red física pero que compartirán todos los recursos de carácter público. Un usuario de una VPN puede cambiar de ubicación, piso o edificio sin que por ello cambien sus posibilidades de conexión; esta gestión se hace intercambiando datos SNMP entre la aplicación de gestión de red y agentes en los hubs. Dentro de las ventajas de las VPN se encuentran el ahorro de costos relativos al traslado o cambio de equipos en ubicaciones físicas, la eliminación de tráfico innecesario así como la seguridad y administración de la red. 4.4.8 Redes de almacenamiento69 Una red de área de almacenamiento es una red especializada que habilita, el accesorápido y confiable a los servidores a recursos de almacenamiento externos o independientes, sin importar su ubicación física. Por ejemplo las redes SAN pueden tener dispositivos conectados por fibra óptica con una separación de hasta 10 Km sin ruteadores. Surgieron de la necesidad resguardar la información y a la vez tenerla disponible en cualquier momento, así se han creado diversas soluciones ya que un servidor de almacenamiento no solo es una computadora con un disco de alta capacidad, sino que debe proporcionas medidas de protección de los datos contra la pérdida y protección de los datos la integridad de los datos, atender peticiones simultáneas a veces del mismo dato,. En un principio existian 2 configuraciones para el almacenamiento de datos como: 69 C. Zacker, op. cit., pp. 215 – 251. Sistemas espejo .- Dos servidores en lugares direfentes se mantienen en constante comunicación y actualización de sus datos para tener siempre la misma información como una medida de prevención ante la caida de alguno de los servidores o pérdida de datos Cluster.- Conjunto de servidores que trabajan como una entidad de modo que el usuario obtiene o guarda sus datos en esa entidad como si se tratase de un solo servidor. Estas configuraciones eran costosas, requerían de conocimiento especializado y distintos programas que trabajaban por separado para conectarse en red, respaldar, aplicar políticas de seguridad y revisión de la integridad de los datos. Posteriormente aparecieron tecnología más accesibles y amigables como: NAS70 (almacenamiento acoplado a la red) Consiste en anexar varios servidores con arreglos de discos RAID de alta velocidad de tal modo que los dispositivos en la red puedan accesar a éstos a través de un servidor especializado dedicado para servicio y almacenamiento de archivos. Imagen 22 Redes NAS 70 K. Laudon; y J. Laudon, Sistema de información gerencial, 8ª ed., México, Prentice Hall, 2004, p. 187. Para software libre hay programas como FreeNAS, NASlite y Openfiler configurables mediante interfaz web y pueden ejecutarse en ordenadores con recursos limitados. SAN71 (red de área de almacenamiento) Es una red de servidores de alta velocidad dedicada a almacenar y recopilar información ya que a diferencia de NAS, el almacenamiento no es propiedad exclusiva de algún servidor sino que está distribuida en varios servidores. El problema radica en el transporte en tiempo real, de la gran cantidad de datos necesarios para tener sincronizados los equipos de almacenamiento es por eso que lo más recomendable es que estén conectados por fibra óptica que soporta grandes cantidades de tráfico. Una de las diferencias y principales características de las SAN es que son construidas para minimizar el tiempo de respuesta del medio de transmisión e incrementar la tolerancia a fallos puesto que permite a múltiples servidores conectarse al mismo grupo de discos o librerías de cintas usando rutas redundantes lo que permite que la utilización de los sistemas de almacenamiento y los respaldos tengan una velocidad de transferencia, de 1 Gigabit hasta 4 Gigabits por segundo. Los componentes primarios de una SAN son: switches directores, HBAs, servidores, ruteadores, Matrices de discos RAID y Librerías de cintas. 71 loc. cit. Imagen 23 Redes SAN Es habitual mantener dos equipos de almacenamiento sincronizados con la misma información: uno principal y otro de respaldo, para poder activarlo en caso de caída del principal o para equilibrar la carga de acceso. El mercado más habitual para este tipo de aplicaciones es el sector bancario y las grandes corporaciones, que requieren grandes bases de datos organizadas en redes SAN pero también hay soluciones para empresas pequeñas. La mayoría de los fabricantes de discos duros y computadoras ofrecen servidores de almacenamiento para NAS y SAN tan fácil de instalar que lo más difícil es decidir donde ponerlo. Estas computadoras no traen monitor, ni teclado, ni Mouse porque su acceso es remoto. 4.5 Diseño y configuración de redes 4.5.1 Conceptos básicos. Métodos de identificación Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino en las comunicaciones humanas se representan con nombres, cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran. En las redes Ethernet, existe un método similar para identificar los hosts de origen y de destino. Toda computadora que se vaya a conectar a la red debe tener un método que identifique a cada equipo. Esto es de vital importancia porque todos los protocolos de red necesitan saber de donde y hacia donde se deben mandar los paquetes, de no hacerlo es como mandar una carta por correo postal sin escribir la carta del destinatario ni del remitente, si el cartero ve el sobre no sabrá a donde llevarlo ni a quien avisarle del problema para corregirlo. Lo primero que se debe tener instalado una computadora para conectarse a la red es una tarjeta de interfaz de red o mejor conocida como tarjeta de red, este hardware tiene una dirección física conocida como MAC address (Dirección de control de acceso), dirección física o dirección LAN, es una nomenclatura única en todo el mundo generada por el fabricante por ejemplo: 1A:23:F9:CD:06:9B En el caso de computadoras que se conectan a Internet usando protocolos TCP/IP, el protocolo ARP (protocolo de resolución de direcciones) indica cual es la dirección IP asignada a esa dirección MAC para identificarse en la red de manera única. Te preguntarás porque si la MAC es una dirección única es necesario asignarle una dirección IP, como de costumbre, la respuesta está en la forma en que los humanos nos localizamos. Para mandar una carta debemos poner la dirección de destino, si al servicio postal sólo le diéramos el nombre del destinatario sería muy difícil encontrarlo, más fácil si se ubican por país, estado, ciudad, colonia, calle. Lo mismo pasa es las redes de datos, el ruteador tendría que tener la dirección física de todas las computadoras conectadas a sus redes, es por eso que las direcciones IP están divididas en 4 octetos, cada uno en conjunto con la mascara nos dice que parte de la dirección IP corresponde a la red (ciudad o colonia) y cual al host (calle y número). Un paquete IP, llamado datagrama, posee un encabezado en el comienzo que contiene las direcciones IP de origen y de destino. También contiene información de control que describe el paquete a los dispositivos de red por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. En redes Windows un nombre de equipo suele ser una palabra sencilla (como un apodo), elegido por el administrador siempre y cuando no haya dos equipos con el mismo nombre. Muchos servidores llevan por nombre el servicio que ofrecen; por ejemplo www, o FTPserver, impreSERVER, etc. Si tu computadora se conecta a Internet puedes verificar tu dirección dando doble click de conexión de red que aparece a un lado del reloj, cuando abras la ventana elije la pestaña soporte. Imagen 23 Estado de conexión de área local de Windows Como verás se tienen 3 direcciones, la dirección IP, la mascara de subred y la puerta de enlace. Las direcciones IP deben ser únicas en Internet tiene una composición jerárquica y consta de dos partes. La primera parte identifica la red, y la segunda parte identifica un host en esa red. En una dirección IP, ambas partes son necesarias. Existen organizaciones responsables de controlar la distribución de direcciones IP de forma de que no haya duplicados. Las máscaras de subred que vemos más frecuentemente en las redes domésticas y de empresas pequeñas son: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0 (24 bits). Una máscara de subred como 255.255.255.0 (decimal) o 11111111.11111111.1111111.00000000 (binaria) utiliza 24 bits para identificar el número de red, lo que deja 8 bits para identificar los hosts en esa red. Cuando se asigna una direccion IP estática, la puerta de enlace o gateways encaminan los paquetes a la subred que corresponda para comunicar computadoras de segmentos diferentes en el caso de direcciones, en el caso de direcciones dinámicas las puertas de enlace además sirven como servidores de direcciones dinámicas (DHCP). 4.5.2 Clases de direcciones IP y máscara básica Hay 2 tipos de configuración de redes TCP, estática y dinámica Estático Las direcciones estáticas son asignadas por un administrador de red de acuerdo con un plan preconcebido de direcciones de interred. Una dirección estática no cambia hasta que el administrador de red la cambia manualmente. Para configurar una computadora en red con protocolos TCP se asigna una máscara de subred junto con una dirección IP. Como sucede con la dirección IP, la máscara de subred tiene una longitud de 32 bits. La máscara de subred identifica qué parte de la dirección IP corresponde a la red y cuál al host. Con una asignación estática, el administrador de la red debe configurar manualmente la información de la red para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y la gateway por defecto. Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si el host normalmente accede al servidor en una dirección IP particular, no es adecuado que esta dirección cambie. La asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de red; pero introducir la información en cada host puede ser muy lento. Cuando se introducen direcciones IP estáticamente, el host sólo realiza análisis de errores básicos en la dirección IP; por lo tanto, es más probable que haya errores. Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de qué direcciones IP se asignan a qué dispositivos. Además, estas direcciones son permanentes y generalmente no se reutilizan. Dinámico Los dispositivos obtienen las direcciones dinámicas cuando se conectan a la red, a través de varios procesos específicos del protocolo. Un dispositivo que utiliza una dirección dinámica, a menudo tiene una dirección diferente cada que se conecta a la red. En las redes locales, es habitual que la población de usuarios cambie frecuentemente. Se agregan nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajo que deben conectarse. En lugar de que el administrador de red asigne direcciones IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra a través de un protocolo denominado protocolo de configuración dinámica de host (DHCP). El protocolo DHCP generalmente es el método preferido para la asignación de direcciones IP a hosts en grandes redes, ya que reduce la carga del personal de soporte de la red y prácticamente elimina los errores de introducción de datos. Las computadoras ubicadas en hogares, pequeñas empresas y otras organizaciones obtienen la configuración IP de su ISP que tiene integrada la función DHCP. Generalmente esta configuración se obtiene automáticamente cuando el usuario se conecta al ISP para obtener acceso a Internet. Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host, sino que son arrendadas durante un período. Si el host se apaga o sale de la red, la dirección es devuelta al pool de direcciones para ser reutilizada. Esto es especialmente útil en el caso de los usuarios móviles que entran en una red y salen de ella. Direccionamiento IP72 Las direcciones IP se dividen en 5 clases. La clase es asignada por el Comité Operativo de la Internet. Lógicamente la clase A (sólo 128 redes) es la más selectiva, por la que restringe a grandes organismos y corporaciones. Clase A 0.0.0.0 127.255.255.255 Clase B 128.0.0.0 191.255.255.255 Clase C 192.0.0.0 223.255.255.255 72 Véase, Joe Habraken, op. cit., pp. 185-214. Clase D 224.0.0.0 239.255.255.255 Clase E 240.0.0.0 255.255.255.255 Cada host TCP/IP es identificado por una dirección IP lógica. Una única dirección IP es requerida por cada host y componente de la red que se comunican usando TCP/IP. La dirección IP identifica una ubicación de sistema en la red, de la misma forma que un domicilio puede identificar una casa en una ciudad. Al igual que un domicilio puede identificar una residencia única, una dirección IP debe ser globalmente única y tener un formato uniforme. Cada dirección IP consta de un identificador/dirección identificador/dirección de host. El ID de red identifica de red y un los sistemas que están ubicados en el mismo segmento físico. Todos los sistemas en el mismo segmento físico deben tener el mismo ID de red. El identificador de host identifica una estación de trabajo, servidor, ruteador u otro host TCP/IP dentro de un segmento. La dirección para cada host debe ser único para el ID de la red. Dirección IP = <Dirección de la Red><Dirección del host> Las direcciones IP son siempre direcciones de 32 bits de longitud, y están compuestas de 4 campos de 8 bits, llamados octetos. Los octetos son separados por puntos. El octeto representa un número decimal en el rango de 0-255. Este formato se conoce como Notación de puntos decimales. Ejemplo: Formato binario 10000011 01101011 00000011 00011000 Formato decimal 131.107.3.24 Subneteo73 Como se veía en el tema anterior, cada dirección IP consta de dos direcciones lógicas: Dirección IP = <Dirección de la Red><Dirección del host> En algunos sistemas también puede identificarse la subred en la que está ubicado el host: Dirección IP = <Dirección de la Red><Dirección de la Subred><Dirección del host> Esta segunda forma de direccionamiento surge como consecuencia del enorme crecimiento de Internet. El hecho de asignar direcciones IP a los host llegó a ser demasiado inflexible a la hora de realizar pequeños cambios en las configuraciones de las redes locales que estaban conectadas a Internet; estos cambios se debían principalmente a que el número de hosts que estaban conectados a una red llegaba a ser muy grande y había que realizar una división de la red en dos redes o más de menor tamaño. Debido a esto surgió el término Subred, al particionar la red lógica en redes menores. No obstante la subred tiene existencia propia dentro de la red original, pero no respecto al mundo exterior que ve una única red, la Internet. En la figura 5 puede observarse el ejemplo de unas redes divididas en múltiples subredes y conectadas entre sí mediante gateways (GW). Dividir la red en subredes requiere que cada segmento use un diferente ID de red, o un ID de subred. Un ID único de subred es creado para cada segmento particionando en 2 partes, los bits en el ID del host. Una parte es usada para identificar el segmento como una red única, y la otra parte es usada para identificar los hosts. 73 Véase, Douglas Comer, op. cit., pp. 141-158. Configuración de dirección IP en Windows Para la configuración de los protocolos (IP), La mascara de Subred y la Puerta de Enlace, tendremos que abrir la ventana Conexiones de Red ubicada en el Panel de Control. Imagen 24 Conexión de red en Windows Daremos un clic con el botón derecho del mouse en el Icono Conexión de Área Local y elegimos con el botón izquierdo la opción propiedades. Imagen 25 Propiedades de conexión de área local en Windows Por lo regular los protocolos TCP/IP se cargan instalan automáticamente cuando el sistema operativo detecta e instala la tarjeta de red, si no es se oprime el botón instalar y elegimos dicho protocolo. Cabe mencionar aunque solo aparecen los protocolos TCP/IP, cuando se instalan también se agregan varios protocolos necesarios para una red de este tipo. Para asignar la dirección IP, damos doble clic en la opción Protocolo Internet (TCP/IP) para entrar a sus propiedades. Imagen 26 Estado de conexión de área local de Windows Para configurar equipo con direcciones estáticas se debe registrar la dirección IP que sólo la debe usar un equipo, la mascara de red que es igual para todas las computadoras conectadas a una red, y la puerta de enlace que tampoco cambia porque es la que realiza operaciones de broadcast entre los equipos de una red, de tal modo que si se van a configurar varios equipos en una misma red, lo único que cambia es la dirección IP para cada equipo. Si se van a usar direcciones dinámicas sólo se debe elegir la opción “obtener una dirección automáticamente, entonces ya sea el ruteador LAN o la puerta de acceso se encargarán de asignarle una dirección IP disponible cada vez que el equipo se conecte a la red. 4.5.3 Servidores de red 4.5.3.1 Puerta de enlace Actualmente este tipo de servidores no requiere configuración y en equipos del 2001 a la fecha está integrado con ruteadores y puntos de acceso (access point) para servir como DHCP. 4.5.3.2 Domain Name System (DNS) – Sistema de Nombre de Dominio74 Los primeros sistemas de computadoras forzaban a los usuarios a entender direcciones numéricas para objetos como tablas de sistema y dispositivos periféricos. Los sistemas de tiempo compartido mejoraron el cómputo al permitir que los usuarios inventaran nombres simbólicos y significativos para objetos físicos (por ejemplo, dispositivos periféricos) y objetos abstractos (por ejemplo, archivos). similar ha aparecido en las redes de computadoras. Un modelo Los primeros sistemas soportaban conexiones punto a punto entre computadoras y utilizaban direcciones de hardware de bajo nivel para especificar máquinas. El enlace de redes introduce el direccionamiento universal así como el software de protocolo para transformar direcciones universales en direcciones de hardware de bajo nivel. Como en la mayor parte de los ambientes de computación hay varias máquinas, los usuarios necesitan nombres simbólicos y significativos para nombrarlas. 74 Véase, Craig Zacker, op. cit., pp. 387-434. Los primeros nombres de máquinas reflejan los ambientes pequeños en los que se seleccionaron. Era muy común, para localidades con un puñado de máquinas, elegir los nombres en base al propósito de las máquinas. Por ejemplo, las máquinas a menudo tenían nombres como acceso, producción, contabilidad y desarrollo. Los usuarios preferían estos nombres a las incómodas direcciones de hardware. Aun cuando la diferencia entre dirección y nombre es significativa intuitivamente, resulta artificial. Cualquier nombre es sólo un identificador que consiste en una secuencia de caracteres seleccionado de un alfabeto finito. Los nombres sólo son útiles si el sistema puede transformarlos de manera eficiente para referirse al objeto que denotan. Así, pensamos en una dirección IP como en un nombre de bajo nivel y decimos que el usuario prefiere utilizar nombres de alto nivel para las máquinas. La forma de los nombres de alto nivel es importante pues determinar cómo son traducidos los nombres a nombres de bajo nivel o cómo conducen a objetos, también determina la forma en que se autoriza la asignación de nombres. Cuando sólo se tiene unas cuantas máquinas interconectadas, la selección de nombres es fácil y cualquier forma será suficiente. En Internet, donde hay alrededor de cuatro millones de máquinas conectadas, la selección de nombres se vuelve difícil. Por ejemplo, cuando el departamento principal de computadoras fue conectado a Internet en 1980, el Departamento de Ciencias Computacionales de la Universidad de Purdue se seleccionó el nombre purdue para identificar a la máquina conectada. La lista de conflictos potenciales contenía sólo una docena de nombres. A mediados de 1986, la lista oficial de host en Internet contenía 3100 nombres registrados y 6500 alias. A pesar de que la lista fue creciendo rápidamente en los años ochenta, la mayor parte de las localidades tiene máquinas adicionales (por ejemplo, computadoras personales) que no están registradas. 4.5.3.3. DHCP (Protocolo de configuración dinámica de host) Cuando se configura un host como cliente de DHCP por primera vez, éste no tiene dirección IP, máscara de subred ni gateway por defecto. Obtiene la información desde un servidor de DHCP, ya sea de la red local o del ISP. El servidor de DHCP está configurado con un rango o pool de direcciones IP que pueden ser asignadas a los clientes de DHCP. El protocolo DHCP es un conjunto de reglas que proporcionan un mecanismo para la asignación automática de información de direccionamiento IP dinámico, una máscara de subred, una gateway por defecto, garantizando que dichas direcciones no se repitan en su segmento de red. Varios tipos de dispositivos pueden actuar como servidores de DHCP, siempre y cuando ejecuten software de servicios DHCP. En la mayoría de las redes medianas a grandes, el servidor de DHCP generalmente es un servidor local dedicado, basado en una PC. En las redes domésticas, el servidor de DHCP generalmente está ubicado en el ISP, y un host en la red doméstica recibe la configuración IP directamente del ISP. Muchas redes domésticas y de empresas pequeñas utilizan un router integrado para conectarse al módem del ISP. En este caso, el router integrado funciona como cliente de DHCP y como servidor. El router integrado actúa como cliente para recibir su configuración IP del ISP y luego actúa como servidor de DHCP para los hosts internos en la red local. El cliente que necesite una dirección IP enviará un mensaje de descubrimiento de DHCP, que es un broadcast con la dirección IP de destino 255.255.255.255 (32 unos) y una dirección MAC de destino FF-FF-FF-FF-FF-FF (48 unos). Todos los hosts de la red recibirán esta trama DHCP de broadcast, pero sólo un servidor de DHCP responderá. El servidor responderá con una oferta de DHCP y sugerirá una dirección IP para el cliente. El host, luego, enviará una solicitud de DHCP a ese servidor, en la cual pedirá autorización para utilizar la dirección IP sugerida. El servidor responderá con una confirmación DHCP. La dirección IP 192.168.1.1 y la máscara de subred 255.255.255.0 son los valores por defecto para la interfaz del router interno. Ésta es la gateway por defecto para todos los hosts en la red local y también la dirección IP interna del servidor de DHCP. La mayoría de los routers inalámbricos Linksys y otros routers integrados para el hogar poseen un servidor de DHCP habilitado por defecto. Además de los servidores basados en PC y los routers integrados, otros tipos de dispositivos de red, como los routers dedicados, pueden proporcionar servicios DHCP a clientes, aunque esto no es muy habitual. 4.5.3.4. NAT (Network Address Translation) El router integrado recibe una dirección pública desde el ISP, lo que le permite enviar y recibir paquetes en Internet. Éste, a su vez, proporciona direcciones privadas a los clientes de la red local. Dado que las direcciones privadas no están permitidas en Internet, se necesita un proceso para traducir las direcciones privadas a direcciones públicas únicas para permitir que los clientes locales se comuniquen por Internet. El proceso que se utiliza para convertir las direcciones privadas en direcciones enrutables para Internet se denomina traducción de direcciones de red (NAT, Network Address Translation). Con NAT, una dirección IP de origen privado (local) se traduce a una dirección pública (global). En el caso de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas direcciones IP internas a la misma dirección pública. Sólo es necesario traducir los paquetes destinados a otras redes. Estos paquetes deben pasar por la gateway, donde el router integrado reemplaza la dirección IP privada del host de origen con su propia dirección IP pública. 4.5.3.3 Mail (correo electrónico)75 Uno de los servicios más utilizados es Internet es el correo electrónico. Los servidores de correo electrónico hacen uso de los protocolos POP3, SMTP e IMAP4 que les permite recibir y almacenar correspondencia para los usuarios que tienen buzones configurados en el servidor de correo o ubicados en otros servidores de correo. Cada usuario que tenga un buzón deberá utilizar entonces un cliente de correo electrónico para acceder al servidor de correo y leer estos mensajes. Un cliente de correo electrónico se conecta con el servidor de correo electrónico para descargar y ver los mensajes. La mayoría de los clientes de correo electrónico se puede configurar para usar POP3 o IMAP4, según el servidor de correo electrónico donde se encuentre el buzón. Los clientes de correo electrónico también deben poder enviar correo electrónico al servidor mediante SMTP. Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol) Cuando un cliente de correo electrónico envía mensajes a su servidor de correo electrónico local, éste decide si el mensaje se destina a un buzón local o si se remite a un buzón de otro servidor. Protocolo de oficina de correos (POP3, Post Office Protocol) Un servidor que soporta clientes POP recibe y almacena mensajes dirigidos a sus usuarios. Cuando el cliente se conecta con el servidor de correo electrónico, los mensajes se descargan al cliente, una vez accede a ellos. 75 Véase, Academia de Networking de Cisco Systems: guía del primer año CCNA 1 y 2, España 2004, Pearson, pp. 347-430. Protocolo de acceso a mensajes de Internet (IMAP4, Internet Message Access Protocol) Un servidor que soporta el cliente IMAP también recibe y almacena los mensajes dirigidos a sus usuarios. Sin embargo, conserva los mensajes en los buzones del servidor, a menos que el usuario los elimine. Imagen 27 Configuración de correo POP3 4.5.3.6 ISP (Internet Service Provider) Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar un proveedor de servicios de Internet (ISP, Internet Service Provider). Un ISP es una compañía que proporciona las conexiones y el soporte para acceder a Internet. También puede proporcionar servicios adicionales, como correo electrónico y Web hosting. Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a Internet sin una computadora host, y nadie puede acceder a Internet sin pasar por un ISP. Obtienen bloques de direcciones IP desde un registro de Internet regional (RIR, regional Internet registry), nacional o local y son responsables de administrar estas direcciones y de asignarlas a los usuarios finales. Los ISP tienen diversos tamaños, algunos son pequeños y otros muy grandes, y pueden diferir en cuanto al área en la que prestan servicio. Los ISP pueden proporcionar servicios limitados a un área geográfica pequeña o pueden tener una amplia variedad de servicios y proporcionar soporte a países completos con millones de clientes. Los ISP también difieren en los tipos de tecnologías de conexión y velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL, EarthLink y Roadrunner. Las computadoras individuales y las redes locales se conectan al ISP en un punto de presencia (POP, Point of Presence). Un POP es el punto de conexión entre la red del ISP y la región geográfica en particular en la que el POP presta servicio. De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener muchos POP. Dentro de un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP. Los POP están interconectados por múltiples enlaces para proporcionar rutas alternativas para los datos en caso de que un enlace falle o se sobrecargue de tráfico y se congestione. Los ISP se conectan a otros ISP para poder enviar información más allá de los límites de su propia red. Internet está compuesta por enlaces de datos de alta velocidad que interconectan los POP con los ISP y los ISP entre sí. Estas interconexiones forman parte de una red muy grande, de gran capacidad, conocida como backbone de Internet. Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y la velocidad de conexión deseada. Generalmente, en las grandes ciudades, existen más opciones de ISP y de conexión que en un área rural. Por ejemplo: el acceso a Internet por cable sólo está disponible en ciertas áreas metropolitanas donde está disponible el servicio de televisión por cable. Otros ejemplos son a través de DSL, dial-up, telefonía celular o satélites. El servicio empresarial es más costoso, pero proporciona velocidades de conexión más rápidas y espacio Web y cuentas de correo electrónico adicionales y puede incluir veinte, cincuenta o más direcciones de correo electrónico. También incluye acuerdos entre el ISP y el cliente donde se especifican elementos como la disponibilidad de red y el tiempo de respuesta del servicio. Esto se conoce como Acuerdo del nivel de servicio (SLA). Otros servidores que resaltan por su presencia son los siguientes: WEB Cuando un cliente Web recibe una dirección IP de un servidor Web, el explorador cliente utiliza esa dirección IP y el puerto 80 para solicitar servicios Web. Esta solicitud se envía al servidor mediante el protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol). Cuando el servidor recibe una solicitud del puerto 80, responde la solicitud del cliente y le envía la página Web. El contenido de la información de una página Web se codifica utilizando lenguajes de "etiquetas" especializados. El lenguaje de etiquetas por hipertexto (HTML, Hypertext Mark-up Language) es el que más se utiliza, pero hay otros, como XML y XHTML, que están ganando popularidad. El protocolo HTTP no es un protocolo seguro; otros usuarios pueden interceptar la información fácilmente cuando ésta se envía por la red. Para garantizar la seguridad de los datos, HTTP se puede utilizar con protocolos de transporte seguros. Las solicitudes de HTTP seguro se envían al puerto 443. Estas solicitudes requieren el uso de "https:" en la dirección del sitio del explorador, en lugar de "http:". FTP (Protocolo de transferencia de archivos) Además de los servicios Web, otro servicio que se utiliza comúnmente por medio de Internet es el que permite a los usuarios transferir archivos. El protocolo de transferencia de archivos (FTP, File Transfer Protocol) brinda un método sencillo para transferir archivos de una computadora a otra. Un host que ejecuta un software cliente FTP puede acceder a un servidor FTP para realizar diversas funciones de administración de archivos, entre ellas subir y descargar archivos. El servidor FTP permite a un cliente intercambiar archivos entre dispositivos. También permite a los clientes administrar archivos de manera remota enviando comandos de administración de archivos, como Eliminar o Cambiar nombre. Para lograr esto, el servicio FTP utiliza dos puertos para las comunicaciones entre el cliente y el servidor. Las solicitudes para comenzar una sesión FTP se envían al servidor mediante el puerto de destino 21. Una vez abierta la sesión, el servidor pasará al puerto 20 para transferir los archivos de datos. 4.5.4 Sistemas operativos de red Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.76 Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él ya que necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo. Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla 76 Wikipedia: “sistema operativo de red”, actualizado el 29/05/09, disponible http://es.wikipedia.org/wiki/Sistema_operativo_de_red, recuperado el 04/06/09. en línea: de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar. Entre los sistemas operativos más utilizados en la actualidad son: 1. UNIX 2. LINUX 3. WINDOWS Características principales de UNIX77 UNIX fue diseñado como un sistema multiusuario en tiempo compartido; es decir, un sistema en el que pueden trabajar varios usuarios simultáneamente compartiendo el CPU y todos los demás recursos del sistema. Cada usuario puede ejecutar varios procesos (programas en ejecución) a la vez. El sistema está escrito en un lenguaje de alto nivel (lenguaje C), lo cual propicia que fuera fácil de leer, entender, modificar y transportar a otras máquinas con una arquitectura completamente diferente. La interfaz de usuario (shell) es sencilla, potente y en cualquier momento puede ser reemplazada por otra si se desea. Proporciona primitivas que permiten construir grandes programas a partir de otros más sencillos. El sistema de archivos tiene una estructura de árbol invertido de múltiples niveles que permite un fácil mantenimiento y una implementación eficiente. Todos los archivos de usuario son simples secuencias de bytes (8 bits), no tienen ningún formato predeterminado. Los archivos de disco y los dispositivos de entrada y salida (E/S) se tratan de la misma manera. Las peculiaridades de los dispositivos se mantienen en el 77 Arteaga, Martínez y Zúñiga, “Creación de un laboratorio para redes”, tesis para obtener el grado de licenciatura, FCA-UNAM, 2006, p 10. núcleo (kernel). Eso quiere decir que impresoras, discos, terminales, etc.,desde el punto de vista del usuario se tratan como si fuesen ficheros normales. La arquitectura de la máquina es completamente transparente para el usuario, lo que permite que los programas sean fáciles de escribir y transportables a otras máquinas con hardware diferente. Características principales de LINUX78 Bajo costo en licencias. Que muchas veces resulta cero. En la práctica esto no es 100% cierto puesto que existe un costo implícito que es el costo del aprendizaje, sobretodo para múltiples usuarios y computadoras. Habilidad para funcionar sobre máquinas antiguas. Flexibilidad de configuración. Es posible modificar el sistema operativo para los requerimientos propios. Linux se distribuye con el código fuente. En la práctica sólo es posible si se dispone de conocimientos suficientes para modificar el kernel. No hay necesidad de Licencias. Usuarios ilimitados, instalaciones ilimitadas. Sin embargo, los productos comerciales que se ejecutan en Linux, SI están sujetos a restricciones de sus licencias. Estabilidad. Linux tiene la experiencia de un cuarto de siglo de los sistemas Unix. El modelo de OpenSource de Linux asegura que los bugs sean detectados y corregidos rápidamente. En ambientes gráficos todavía hay mucho que realizar, sobretodo la integración con el kernel. Linux en el servidor no necesita interface gráfica. Linux nació en Internet; virtualmente garantiza que soporta todos los protocolos estándares de Internet. Fue el primero en soportar IPv6 y es muy usado como servidor en los proveedores de Internet. El servidor web más popular: Apache, se ejecuta en su mayoría sobre el Kernel de Linux y adicionalmente respecto a servicios de seguridad tiene entre otras, funcionalidades de firewall. 78 loc. cit. Características principales de Windows Server79 Utiliza el sistema de archivos NTFS que permite cuotas, cifrado y compresión de archivos, uso de carpetas y no de unidades completas, montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix Gestión de almacenamiento, backups... incluye gestión jerárquica del almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a leer a disco duro cuando se necesitan. Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware. ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local. Autentificación Kerberos5 DNS con registro de IP's dinámicamente Políticas de seguridad. Puede otorgar servicios de red como: Servidor de archivos Servidor de impresiones Servidor de aplicaciones Servidor de correo (SMTP/POP) Servidor de terminal Servidor de Redes privadas virtuales (VPN) (o acceso remoto al servidor) Controlador de Dominios (mediante Active Directory) Servidor DNS Servidor DHCP Servidor de Streaming de Video 79 Wikipedia: “Windows Server 2003”, actualizado el 03/06/09, http://es.wikipedia.org/wiki/Windows_Server_2003, recuperado el 04/06/09. disponible en línea: Servidor WINS 4.5.5 Principios Básicos de diseño de red Preparación Un plan de red comienza con la recopilación de información acerca del uso que se le dará a la red. Esta información incluye: La cantidad y el tipo de hosts que deben conectarse a la red Las aplicaciones que se utilizarán Los requisitos de conectividad de Internet y de uso compartido Las consideraciones de seguridad y privacidad Las expectativas de confiabilidad y tiempo de actividad Los requisitos de conectividad por cable e inalámbrica Planeación Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de una red. Es necesario diseñar y documentar los mapas de las topologías física y lógica de la red antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son: Entorno físico en donde se instalará la red: Control de la temperatura: todos los dispositivos tienen rangos específicos de temperatura y requisitos de humedad para funcionar correctamente Disponibilidad y ubicación de los tomacorrientes Configuración física de la red: Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts) Modo de interconexión de todos los dispositivos Ubicación y longitud de todo el cableado Configuración de hardware de los dispositivos finales, como hosts y servidores Configuración lógica de la red: Ubicación y tamaño de los dominios de broadcast y de colisiones Esquema de direccionamiento IP Esquema de denominación Configuración del uso compartido Permisos Diseño Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías física y lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red. Una de las maneras de probar el diseño de una red es crear un modelo en funcionamiento de la red. La creación de un diseño resulta fundamental a medida que las redes crecen en tamaño y complejidad ya que permite a un administrador de red probar si la red planificada funciona como se esperaba o no, antes de invertir dinero en equipos e instalación. Hay diferentes técnicas y herramientas disponibles para crear diseños de red; entre ellas, la configuración real de equipos en un entorno de laboratorio y las herramientas de simulación y elaboración de modelos. Implementación Los requisitos físicos mínimos para una red son: Interfaz de red.- Necesaria para que cada una de las PCs, estos dispositivos tienen una interfaz para insertar el conector del medio fisico por ejemplo una tarjeta de red Ethernet solo acepta conectores RJ45 para cable UTP. Otro ejemplo de interfaz de red es el modem para redes dial-up, estos dispositivos solo reciben conectores RJ11 para cable telefónico. Dispositivo de red.- Son los equipos a donde todas los nodos se conectan, puede ser un hub, un switch, un ruteador LAN o un punto de acceso (acces point), actualmente hay dispositivos que incluyen los anteriores en un solo aparato. La elección depende del diseño y uso de la red. Medio de transmisión.- Como los mencionados cable UTP o fibra óptica. Decidir que las redes serán inalambrica también es un medio de transmisión. El equipo de cómputo cliente donde el usuario final hace uso de la red o un equipo servidor que otorgará uno o varios servicios de red. Principios básicos de diseño de red80 La red debe estar activa a toda hora, incluso en caso de falla en los enlaces, en el equipo y en condiciones de sobrecarga. También debe entregar aplicaciones de manera confiable y proporcionar tiempos de respuesta razonables de host a host. Debe ser segura. Debe proteger los datos que se transmiten a través de la misma, al igual que los datos almacenados en los dispositivos que se conectan a ella. La red debe ser fácil de modificar para adaptarse al crecimiento de la red y a los cambios generales de la empresa. La resolución de problemas debe ser sencilla, ya que las fallas ocurren con frecuencia. La detección y resolución de un problema no debe llevar demasiado tiempo. Objetivos fundamentales del diseño Al analizarlos detenidamente, estos requisitos se resumen en cuatro objetivos fundamentales del diseño de red: 80 Escalabilidad .- Permitir agregar nuevos nodos y soportar nuevas aplicaciones Véase, CISCO Internetworking, 2006, pp 254 – 258. Disponibilidad.- Las fallas no deben impactar el rendimiento y deben estar disponibles las 24 horas, los 365 días del año. Seguridad.- Se debe planificar las políticas, dispositivos, filtros y funciones de seguridad desde el diseño de la red. Facilidad de administración.- Un buen diseño físico y lógico de la red permitirá su fácil mantenimiento para que pueda funcionar de forma eficaz y eficiente. 4.5.6 Diseño jerárquico de redes81 En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de administrar que permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a otras redes se transfiere a una capa superior. Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una mayor velocidad, y hace posible agregar redes locales adicionales según sea necesario sin afectar el rendimiento de las redes existentes. El diseño jerárquico tiene tres capas básicas: Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite a las personas obtener acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso está compuesta por dispositivos host y por la primera línea de dispositivos de networking a los que están conectados, por lo general un hub o un switch. Normalmente, la porción de red de la dirección IP será la misma para todos los dispositivos de una misma capa de acceso. 81 loc. cit. Si un mensaje está destinado a un host local, según se indique en la porción de red de la dirección IP, el mensaje permanecerá en el nivel local. Si está destinado a una red diferente, pasa a la capa de distribución. Los hubs y los switches proporcionan la conexión a los dispositivos de la capa de distribución, normalmente un router. Capa de distribución: interconecta las redes locales más pequeñas La capa de distribución proporciona un punto de conexión para redes independientes y controla el flujo de información entre las redes. Por lo general contiene switches más sólidos que los de la capa de acceso, además de routers para el enrutamiento entre redes. Los dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que circula desde la capa de acceso hasta la capa core. A medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes de capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo: Ubicación física Función lógica Requisitos de seguridad Requisitos de aplicación La capa de distribución conecta estas redes locales independientes y controla el tráfico que circula entre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local siga siendo local. Sólo se transfiere el tráfico que está destinado a otras redes. La capa de distribución también puede filtrar el tráfico entrante y saliente para administrar la seguridad y el tráfico. Los dispositivos de networking que conforman la capa de distribución están diseñados para interconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a través de los dispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de acceso se conectan entre sí a través de dispositivos de la capa de distribución, como routers. Capa core: conexión de alta velocidad entre dispositivos de la capa de distribución La capa core es una capa de backbone de alta velocidad con conexiones redundantes (de respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes finales. Los dispositivos de la capa core suelen incluir switches y routers de alta velocidad muy eficaces. El objetivo principal de la capa core es transportar los datos con rapidez. Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que pueda identificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Internet (IP). 4.6 Introducción a la seguridad en redes Los servicios de red son los portales por los que el mundo exterior accede a nuestro sistema, es por esto que todo usuario debe considerar: Determinar qué información o acción solicita el cliente. Decidir si el usuario está autorizado para ver esa información, opcionalmente autenticar al usuario (o programa). Transferir la información solicitada o ejecutar el servicio solicitado. Más aún, muchos servicios de red se basan en los números IP o nombres de host para autenticar las solicitudes que llegan por red. Esto es especialmente problemático y puede llegar a ser engañoso, ya que ni el protocolo IP o el DNS fueron diseñados para resistir un ataque. recomendable: Usar cifrado para proteger los datos. Para combatir estos problemas es Evitar utilizar contraseñas y autentificación basado en el nombre del host. En su lugar se debe confiar en contraseñas de una sola vez, o comunicaciones criptográficamente seguras. Usar un firewall para aislar la red interna del resto del mundo. Desconectar la red interna de la red mundial. Crear una segunda red interna para la información más sensible. Deshabilitar todos los servicios que consideres no son necesarios. Mantener al sistema operativo y las aplicaciones actualizadas Mantener fuentes de información acerca de problemas de seguridad Actualizar el software Definir procedimientos y políticas de monitoreo de las fuentes de información Evaluar, planear y documentar las actualizaciones Permitir solo los servicios indispensables eliminando cualquier puerto abierto que sea innecesario 4.6.1 Tipos de ataques82 Un ataque es la realización de una acción en el entorno de un sistema, que produce un riesgo o violación a su seguridad (integridad, confidencialidad, disponibilidad, autenticidad). Ejemplos de algunos riesgos que se pueden presentar son: 82 Accesos físicos Denegación de servicio Ingeniería social Intercepción de comunicaciones Intrusiones Puertas traseras Véase, Sebastian Firtman, Seguridad Informática, Buenos Aires, MP, 2005, pp. 85-112. Dentro de los ataques activos encontramos: Suplantación de identidad: cuando el atacante se hace pasar por un usuario diferente. Modificación de la información: cuando una parte de la información legítima es alterada, retardada o reordenada para producir algún efecto no esperado. Repetición: es cuando parte o toda la información legítima que se transmite, se captura y repite para producir un efecto no esperado. Pérdida del servicio: es cuando se inhibe el uso normal de las comunicaciones o los recursos en la red. Dentro de los ataques pasivos encontramos: Extracción de información en ciertos períodos de tiempo Obtención del origen y destinatario de la comunicación, monitoreando cabeceras de los paquetes. Obtención de actividades usuales mediante el monitoreo de tráfico intercambiado entre entidades. 4.6.2 Firewall83 Un Firewall es un sistema colocado entre la red local y el mundo exterior cuya función principal es la de controlar y restringir el tráfico de información dada y desde la red local. Es muy importante recalcar que un firewall no es solamente un conjunto de sistemas que proveen seguridad a una red; ayuda a implementar una política de seguridad que define los accesos y servicios. 83 Véase, Siyan Karanjit, Firewall y la seguridad en Internet, México, Prentice-Hall Hispanoamericana, 1997, pp. 405-470. Un firewall es un sistema o un grupo de sistemas que decide qué servicios pueden ser usados, a cuáles se accede, desde el exterior o hacia el exterior. Para realizar esta tarea todo el tráfico entre las dos redes tiene que pasar a través de él. No se puede confundir un firewall con un ruteador, un firewall direcciona información (función que sí realiza e ruteador), el firewall solamente fi1tra información. Desde el punto de vista de política de seguridad, el firewall delimita el perímetro de defensa y seguridad Firewalls Internos Una organización muy grande puede necesitar mantener sus redes locales (subredes) lo más independientes posible, para ello implementan firewalls internos conocidos también como dominios seguros. Un firewall interno es una máquina que funciona bajo controles administrativos comunes, políticas y niveles de seguridad comunes. Existen una serie de recomendaciones para el funcionamiento eficiente de firewall internos: 1. En caso de usar NIS, cada subred debe contar con su propio servidor. 2. No deben existir mecanismos de confianza entre máquinas que pertenezcan a distintas subredes. 3. Los ruteadores deben contar con una seguridad muy restrictiva un alto nivel de registro (archivos de log y bitácoras). 4. No deben existir cuentas de usuario en los ruteadores. 5. No deben existir sistemas de archivos montados a través de NFS entre una subred y otra. ¿Qué puede hacer un firewall? Reforzar las políticas de seguridad. Limitar el área de riesgo. Registrar la actividad entre dos redes. Proteger contra ataques basados en la red. ¿Qué no puede hacer un firewall? Proteger contra ataques que no pasan por el firewall. Proteger contra ataques internos. Reemplazar la conciencia de la seguridad de los usuarios. Proteger contra nuevas amenazas. Proteger de los virus. Componentes de un firewall Fundamentalmente, todos los firewalls consisten de dos componentes, una compuerta (gate) y un ruteador (choke). Compuerta (gate) Una compuerta (gate) está formada por programas especialmente diseñados, dispositivos o computadoras que reciben conexiones de redes externas y las manejan adecuadamente. Una compuerta puede ejecutar software cliente de red. Ejemplos son TELNET, FTP. Dentro de las compuertas encontramos servidores Proxy y servidores de red. Un proxy o servidor proxy es un programa que “actúa” como otro. En el caso de un firewall, un proxy es un programa que redirecciona una petición a través de un firewall desde la red interna hacia el exterior. Un servidor de red frecuentemente se utiliza como servidor de SMTP. Muchos servidores de red también funcionan como un proxy debido a que implementan modelos de “almacenamiento-redireccionamiento” (SMTP, NNTP, DNX, etc.,) Ruteador (choke) Es un dispositivo de comunicaciones que restringe el tráfico de paquetes entre redes. Tiene la capacidad para limitar o deshabilitar servicios, regular los accesos hacia y desde sistemas específicos o dominios y ocultar información sobre subredes. Tipos de Firewalls Existen distintos tipo de firewalls como: Bastion host, Filtrado de paquetes, Compuertas de nivel de aplicación (proxies), Stateful inspection y Adaptive Proxy. Bastion host: este tipo de firewall se basa en un equipo impenetrable. Éste sirve como puerta de entrada, a partir de la cual se puede acceder a servicios, otros hosts y redes. Firewalled gateways: son implementaciones de firewall basados en equipos con doble tarjeta de red; una hacia la red protegida y otra hacia el exterior. Se llaman así porque hacen la función de un gateway, con la diferencia de que pasan el tráfico permitido por las políticas de seguridad. Firewall a nivel de red (filtrado de paquetes84): un firewall a nivel de red examina las direcciones de los paquetes para determinar si el paquete debe pasar a la red local o se debe impedir el acceso. Estos firewalls pueden estar implementados en software o en hardware. Firewalls a nivel de aplicación (proxies): un firewall a nivel de aplicación suelen ser equipos que ejecutan software de servidor proxy, con lo que los administradores de red suelen referirse a estos firewalls simplemente como servidor proxy. Los servidores proxy se comunican con los servidores de Internet en nombre de los usuarios. Los usuarios de una red que se conectan a Internet a través de un proxy aparecen para los servidores de Internet con la dirección IP del servidor proxy (lo cual es muy apropiado para enmascarar nuestra IP). Stateful Inspection: este tipo de Firewalls son híbridos. Son, en esencia, un filtro de paquetes mejorado, donde cada una de las conexiones mantiene una 84 Un paquete es la información que viaja a través del medio físico y que contiene la información a transmitir, la dirección IP del host emisor, y la dirección IP del host receptor entrada en una tabla de estados en memoria. Si un paquete pertenece a una conexión ya existente, se deja pasar, si no, se verifica con las reglas especificadas. Comienza como filtro de paquete y sube a proxy si es necesario. Adaptive Proxy: También es una implementación híbrida y, al contrario que el caso anterior, se trata de un proxy con capacidad para filtrar paquetes. 4.6.3 Autentificación85 El propósito de un esquema de autenticación es la detección de un emisor legítimo. Siempre que un receptor B reciba un mensaje que parezca provenir del emisor A, el esquema debe permitirle averiguar no sólo si el mensaje viene de A, si no también si fue modificado por el camino. Uno de los principales problemas que se presentan en la autenticación es la posibilidad de que el enemigo utilice mensajes anteriores. Para intentar resolverlo, es conveniente añadir al texto alguna señal que impida el engaño, como, por ejemplo, la fecha. Aunque un esquema de autenticación permite al usuario confiar en que el mensaje que ha recibido viene de quién dice venir, eso no le permite convencer a un tercero de ello. Por eso, los esquemas de autenticación resultan débiles ante el engaño de uno de los dos interlocutores legítimos. El uso de las funciones trampas hace posible la solución a este problema con la noción de firma digital. Algunas recomendaciones respecto a mecanismos de autenticación de usuarios son las siguientes: Configurar el sistema para utilizar mecanismos de control de acceso mediante software o hardware. 85 Siyan Karanjit, Firewall y la seguridad en Internet, ed. cit., pp. 550-555. Eliminar cuentas predeterminadas de usuarios y grupos innecesarios. Deshabilitar cuentas no interactivas. Crear grupos y cuentas de usuarios particulares. Definir políticas de contraseñas. Política de contraseñas La contraseña es uno de los eslabones más importantes de seguridad en un sistema debido a que es el medio mediante el cual se le proporciona el acceso a un usuario. En un sistema que utiliza este tipo de mecanismo de autenticación deben estar definidas las políticas para las características que debe tener una contraseña fuerte. Una de las técnicas más utilizadas por los intrusos es el ataque de fuerza bruta que consiste en encontrar una coincidencia para una contraseña débil. De tal manera que la definición de contraseñas es un elemento importante. Las políticas para contraseñas deben incluir: Longitud. Entre mayor sea el tamaño de una contraseña será mas difícil obtenerla. Complejidad. Una contraseña debe ser lo más difícil posible, para ellos se pueden utilizar caracteres alfanuméricos, caracteres especiales, etc. Deben ser personales e intransferibles. Tiempo de duración. Se debe indicar con que regularidad debe cambiar una contraseña, se recomienda que por lo menos sea cada mes. Autoridad. También se debe definir quién es el autorizado para cambiar la contraseña de un usuario. 4.6.4 Cifrado86 86 Véase, Pino Caballero Gil, Seguridad informática: técnicas criptográficas, México, Alfaomega, 1997, pp. 43-67. La palabra criptología proviene de las palabras griegas kryto y logos y significa estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. El cifrado de mensajes consiste en que el emisor emite un mensaje en claro, que es tratado mediante un algoritmo de cifrado con la ayuda de una llave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al receptor que convierte el texto cifrado, apoyándose en otra llave, para obtener el texto en claro original. Las dos llaves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado. El gran desarrollo de la Internet y la gran penetración de los sistemas de cómputo en varias actividades del quehacer humano, ha provocado que la criptología cobre gran interés, algunas de las actividades que requieren de servicios de seguridad son: La confidencialidad y secrecía en la transmisión de los mensajes de información. La autentificación de los mensajes y documentos electrónicos. La privacidad de los registros de información. La integridad de los servicios, productos informáticos y registros de información. La identificación y certificación de los usuarios de los servicios. El control de acceso a servicios comerciales. La firma digital de los documentos. La criptografía comprende un conjunto de técnicas que proporcionan los siguientes servicios: Cifrado. Transforma los datos a una forma ilegible, para asegurar la privacidad o confidencialidad de los mismos. Descifrado. Es el proceso inverso al cifrado, esto es, transformar datos cifrados a su forma original. Autentificación. Proceso para identificar a un usuario, una máquina en la red, una organización, un documento o un software que desea tener acceso a un servicio de cómputo determinado. Firmas digitales. Equivalente a las firmas en papel, ligan un documento con el propietario de una llave particular. Las principales técnicas de cifrado se clasifican en los siguientes grupos: Sistemas de cifrado simétrico o de llave secreta. Sistemas de cifrado asimétrico o de llave pública. Sistemas híbridos. Firmas Digitales. Funciones hash (compendios y resúmenes criptográficos). Tipos de cifrado en la criptografía clásica La criptografía clásica, en general, estuvo basada en el secreto, tanto de la llave como del algoritmo de cifrado. Los criptosistemas clásicos estuvieron basados en las siguientes técnicas principalmente: Ocultamiento. Transposición. Permutación. Sustitución (Transformación). Ocultamiento. El texto claro se esconde en otro texto o en otro contexto. Por ejemplo, la letra inicial de cada cuarta palabra de un texto legible es parte del mensaje cifrado. En general, esa técnica se conoce como parte de lo que ha dado llamarse estenografía que es la ciencia de la escritura oculta. Se utilizaban cosas como las tintas secretas, la escritura en cera, entre otros. Transposición. El cifrado por transposición consiste en la alteración del orden de las unidades del texto original según una llave. Esta técnica utiliza la transposición del alfabeto por medio de esquemas matriciales. Trata el alfabeto como si fuera una secuencia numérica que luego es transpuesta para formar el alfabeto de cifrado. Transposición simple.- Consiste en hacer corresponder el alfabeto de texto y los dígitos numéricos del 1 al 9, ordenados en forma matricial con una transposición de dicha matriz. Transposición con llave.- Reordena primeramente la tabla del alfabeto, empezando con la llave. Cifrado Playfair.- También conocido como cifrado digrámico, donde un diagrama es una pareja de caracteres de texto. En este esquema, se forma una matriz del alfabeto de 5 x 5, el cifrado se realiza por transposición de diagramas, de la siguiente forma: Permutación. Una permutación es la alteración del orden en el que está escrito un bloque de texto claro el cual se realiza ordenando el bloque de texto a cifrar en N sub-bloques, el texto cifrado se forma tomando en secuencia vertical un carácter de cada sub-bloque, se consideran también los espacios en blanco. Una de sus características importantes es que se oculta la estructura de las palabras, y no se pueden usar las longitudes de palabra como mecanismo de criptoanálisis. Sustitución o Transformación. El cifrado por sustitución consiste en el reemplazamiento de las unidades del texto original según una llave. Los algoritmos consisten en sustituir las letras del alfabeto del texto limpio o claro por valores resultantes de una transformación o relación matemática. Cifrado de César.- Consiste en reemplazar las letras del alfabeto por las que están tres lugares adelante, de forma cíclica. Sustitución simple.- Es la generalización del cifrado de César, en este caso en lugar de recorrer el alfabeto tres lugares, se recorre k lugares, donde k= 1,2,....25. Sustitución monoalfabética.- Por medio de un gran número de llaves se permite que cualquier permutación posible de las letras del alfabeto pueda utilizarse para cifrar. Transformación polinomial.- El problema matemático de encontrar la función de descifrado es demasiado complejo. Sustitución homofónica.- El universo de llaves se incremente de manera importante. La estrategia de este algoritmo es camuflar la fuente con redundancia, en virtud de que cada carácter del texto original puede ser sustituido por diferentes caracteres aleatoriamente. Alfabeto de texto limpio.- El cifrado se efectúa ya no con alfabetos de texto sino con códigos alfanuméricos, como el código ASCII. Sustitución polialfabética.- Es una sofisticación de las técnicas de cifrado de sustitución simple. Equivale a usar la combinación de N cifradores de sustitución simple. Esto se hace asumiendo que los mensajes de texto limpio son secuencias de bloques de caracteres. La posición de cada carácter dentro del bloque tiene un valor numérico similar al valor relativo de posición de números decimales, octales o binarios. Las ventajas de los sistemas de cifrado son: Fácil implementación en el caso del cifrado simétrico. Realizan eficientemente el cifrado de los datos en tiempo real. Son seguros contra ataques de fuerza bruta cuando se usan llaves suficientemente grandes. Las desventajas son: La necesidad de verificar que cada entidad conserva secretas las llaves. El problema de entregar la llave secreta a todos los usuarios de manera que no sea vulnerable a la intercepción. La generación de un gran volumen de tráfico cifrado con la misma llave. Aplicaciones criptográficas Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos. Firma Digital El desarrollo de las telecomunicaciones en estos últimos años ha creado toda una variedad de nuevas necesidades. Por ejemplo, dado que en la mayoría de las operaciones bancarias es necesario firmar los documentos, con el uso de las computadoras se requiere un nuevo planteamiento, donde una firma digital sustituye a la firma manual y cumple las mismas propiedades que ésta. La firma digital debe ser: Única, pudiéndola generar solamente el usuario legítimo. No falsificable, el intento de falsificación debe llevar asociada la resolución de un problema numérico intratable. Fácil de autenticar, pudiendo cualquier receptor establecer su autenticidad aún después de mucho tiempo. Irrevocable, el autor de una firma no puede negar su autoría. Barata y fácil de generar. La idea principal de la firma digital es que solamente el emisor la pueda producir y además se pueda demostrar que, efectivamente, es él quien la produce. Representa por tanto, un control más fuerte que la autenticación. Certificados Digitales La creciente proliferación de aplicaciones y servicios que utilizan y transmiten información crítica o confidencial a través de redes abiertas y canales inseguros como Internet, hace inminente la necesidad de contar con mecanismos que minimicen los riesgos de seguridad inherentes a este tipo de ambiente. Los certificados digitales constituyen una aplicación práctica de la criptografía, que en combinación con una serie de prácticas de control administrativo, permiten implementar una infraestructura de llave pública (PKI) basada en la confianza en terceros para la firma digital, facilitando con ello la habilitación de los servicios de seguridad que garantizan la integridad, autenticidad y no repudio en las aplicaciones o servicios que los utilizan. El uso de los certificados digitales en esquemas de correo electrónico seguro, código firmado, seguridad en servidores web y control de acceso es sólo una muestra de las aplicaciones que pueden ser implementadas con el uso de los certificados. PGP PGP (Pretty Good Privacy) es un programa de cifrado de llave pública, escrito originalmente por Phill Zimmerman en 1991. Desde hace algunos años PGP ha comenzado a ser un estándar para el cifrado de correo electrónico en Internet. PGP combina algunas de las mejores características de la criptografía convencional y de llave pública. Es un criptosistema híbrido. Cuando un usuario cifra el texto claro, PGP primero lo comprime. La compresión de datos reduce el tiempo de transmisión y espacio en disco, y lo más importante, aumenta la seguridad criptográfica. Muchas de las técnicas de criptoanálisis explotan patrones encontrados en el texto claro para romper el cifrado. La compresión reduce estos patrones en el texto claro, aumentando la resistencia al criptoanálisis (aquellos archivos que son muy pequeños o aquéllos que no se comprimen bien, no requieren de un proceso de compresión). En el proceso de cifrado de datos, se crea una llave de sesión (session key) que es utilizada únicamente durante la transmisión. Esta llave es un número generado por los movimientos aleatorios del ratón y de las teclas oprimidas al escribir. Esta llave de sesión proporciona mucha seguridad, utiliza algoritmos de cifrado rápidos para cifrar el texto claro; el resultado es un texto cifrado. Las funciones básicas de PGP son: Cifrado de archivos Firmado de mensajes Manejo de llaveros o anillos Enviar y recibir correo cifrado Certificación o firmas de llaves Eliminación, deshabilitamiento y edición de llaves S/KEY Es una herramienta creada para evitar el monitoreo de la red para la obtención de contraseñas y poder atacar a toda la red. Esto lo hace por medio del método de “contraseñas de una sola vez”, el cuál consiste en cambiar la contraseña cada vez que se termina una sesión. Este proceso se realiza por medio de una función matemática conocida como hashMD4 la cual se va aplicando sucesivamente a la contraseña original, un total de 99 veces, esto se debe de hacer conectándose directamente al servidor o máquina que deseamos proteger ya que alguien podría estar monitoreando y escuchar la contraseña por medio de la red. PEM (Privacy Exhanced mail) La seguridad en el correo ha sido todo un evento desde sus inicios. PEM es la abreviatura de Privacy Enhanced Mail. Nació a partir de las necesidades de transferir información criptográfica a través del correo electrónico, principalmente; de ahí su nombre. PEM se puede definir como una serie de reglas de cifrado para la autentificación de la información que viaja a través de los sistemas de e-mail. Los servicios que ofrece son: Confidencialidad: el mensaje podrá ser leído solamente por el/los receptores autorizados. Autentificación de los datos originales: permite asegurar que el mensaje proviene de una persona determinada. Integridad de los mensajes: nos permite comprobar que el mensaje no ha sido modificado por el canal de comunicación y por tanto, el receptor obtiene exactamente el mismo mensaje que envió el emisor. Manejo de llaves Sus rasgos más distintivos son: NO esta restringido a un tipo de host en particular o sistema operativo PEM no tiene efecto sobre los sistemas de procesamiento de correo dentro de la red. PEM puede ser ejecutado bien en una sola máquina o en todo un sistema. PEM es compatible con una variedad de manejadores de llaves, distribuidores manuales y uso de certificados de llaves públicas. PEM utiliza varios tipos de algoritmos dependiendo del tipo de acción que este realizando. Algoritmo de cifrado de datos…DES Algoritmo de manejo de llaves…DES y RSA Algoritmo de revisión de integridad de los mensajes…RSA,MD2 y MD5 Algoritmo de firmas digitales…RSA, MD2 y MD5 El tamaño de la llave que utiliza es de 112 bits. Bibliografía Firtman, Sebastian, Seguridad Informática, Buenos Aires, Ediciones MP, 2005, 320pp. Karanjit, Siyan, Firewall y la seguridad en Internet, México, Prentice-Hall Hispanoamericana, 1997, 631pp. Caballero Gil, Pino, Seguridad informática: técnicas criptográficas, México, Alfaomega, 1997, 135pp. 4.7 Tendencias e innovaciones en redes de datos 4.7.1 Gigabit Ethernet87 Con el objetivo de desarrollar una tecnología más barata que Sonet/SDH, basada en las tecnologías de Ethernet, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) presentó el estándar 10 Gigabit Ethernet (IEEE 802.3ae). Este estándar maneja una velocidad diez veces más rápida que gigabit Ethernet y permite abarcar no solamente redes LAN sino también redes tipo MAN. Contrariamente a los primeros sistemas Ethernet, 10-gigabit Ethernet está basado principalmente en el uso de cables de fibra óptica (con la excepción del -CX4). Sin embargo, el IEEE desarrolló un estándar de 10- gigabit Ethernet sobre par trenzado (10GBASE-T), usando cable de categoría 6A. Además este estándar en desarrollo está cambiando el diseño de half-duplex, hacia solo admitir redes conmutadas fullduplex. 4.7.2 Metro Ethernet88 La Red Metro Ethernet, es una nueva arquitectura tecnológica que se basa en sistemas multiservicio de alta velocidad para redes MAN/WAN de nivel 2. 87 88 Cf. David Cunningham, Gigabit Ethernet networking, idiana, MacMillan Technical, 1999, pp. 25-50. Cf. Steven Shepard, Metro area networking, EE.UU., McGraw Hill, 2002, pp. 1-25. Como menciona Cisco Systems, Inc. “Metro Ethernet es una alternativa escalable a métodos de acceso de banda ancha tradicionales que permite a las empresas extender Ethernet a la red de área metropolitana (MAN) y más allá, además de desplegar servicios locales a través de un área amplia. Metro Ethernet le otorga a las empresas acceso de alta velocidad a Internet y a otras ubicaciones empresariales conectando a todos los sitios, usuarios, y aplicaciones en una única red integrada de alto desempeño, eliminando el cuello de botella de acceso y las limitantes tradicionales de distancia”. Metro Ethernet, cuenta con una serie de ventajas para los clientes empresariales, tales como la flexibilidad, simplicidad, confiabilidad y velocidad, permitiendo extender los negocios de los clientes de Redes LAN a Redes MAN y WAN. Entre las ventajas de Metro Ethernet podemos destacar: ♦♦♦ Soporta gran variedad de servicios de voz y datos ♦♦♦ Permite transmisión de voz, datos y vídeo de manera rápida ♦♦♦ Bajo costo al soportarse en una infraestructura única todos los servicios ♦♦♦ Soporta múltiples tecnologías de última milla ♦♦♦ Fácil uso ya que esta interconectando con Ethernet ♦♦♦ Permite VoIP ♦♦♦ Soporta aplicaciones en tiempo real ♦♦♦ Seguridad de la red ♦♦♦ Recuperación de desastres ♦♦♦ Mayor ancho de banda a un costo reducido ♦♦♦ Ancho de banda escalable. Permite que las aplicaciones determinen el ancho de banda y no afecta el diseño y desarrollo de las redes empresariales ya que puede mantener la misma estructura y jerarquía 4.7.3 WIMax89 WiMAX son las siglas de 'Worldwide Interoperability for Microwave Access o Acceso a la Red Mundial por Interoperabilidad para Microondas y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico 'IEEE 802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta una distancia de 50-60 km. El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que contiene una serie de elementos que van a favorecer su expansión. La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. WiMAX está pensado principalmente como tecnología de “última milla” y se puede usar para enlaces de acceso, MAN o incluso WAN. Destaca WiMAX por su capacidad como tecnología portadora, sobre la que se puede transportar IP, TDM, T1/E1, ATM, Frame Relay y voz, lo que la hace perfectamente adecuada para entornos de grandes redes corporativas de voz y datos así como para operadores de telecomunicaciones. Un sistema de WiMax tiene dos partes: ♦ Por un lado están las torres WiMax, que dan cobertura de hasta 8.000 kilómetros cuadrados según el tipo de señal transmitida. ♦ Por otro están los receptores, es decir, las tarjetas que conectamos a nuestro PC, portátil, PDA y demás para tener acceso. 89 http://observatorio.cnice.mec.es Podemos encontrar dos tipos de formas de ofrecer señal: Cuando hay objetos que se interpongan entre la antena y el receptor. En este caso, se opera con bajas frecuencias (entre los 2 y los 11 Ghz) para así no sufrir interferencias por la presencia de objetos. Naturalmente, esto hace que el ancho de banda disponible sea menor. Las antenas que ofrezcan este servicio tendrán una cobertura de 65 Km. cuadrados (más o menos como las de los teléfonos móviles). Cuando no hay nada que se interponga y hay contacto visual directo. En este caso se opera a muy altas frecuencias, del orden de 66 Ghz, disponiendo de un gran ancho de banda. Además, las antenas que ofrezcan este servicio tendrán una cobertura de hasta 9.300 Km. cuadrados. Los usuarios normales, van a ser usuarios del primer tipo de servicio, el que opera a bajas frecuencias. En dicho servicio, a pesar de ser peor, se va a notar mucha diferencia con el WiFi ahora en dos aspectos fundamentales: la velocidad sube ahora hasta los 70 Mbps y la señal llega a ser válida hasta en 50 Km. (con condiciones atmosféricas favorables). Esta tecnología aún tardará algunos meses para Implantarse sin embargo se han probado en sitios como la universidad politécnica de Valencia, el ayuntamiento de Mijas y en el Aeropuerto de París por parte de Alcatel. Características de WIMAX El estándar IEEE 802.16 hace referencia a un sistema BWA (Broadband Wireless Access) de alta tasa de transmisión de datos y largo alcance (hasta 50 km), escalable, y que permite trabajar en bandas del espectro tanto "licenciado" como "no licenciado". El servicio, tanto móvil como fijo, se proporciona empleando antenas sectoriales tradicionales o bien antenas adaptativas con modulaciones flexibles que permiten intercambiar ancho de banda por alcance. Estándar WiMAX: Espectro Funcionamiento 802.16 1 0 -6 6 GHz Solo 802.16a 802.16e < 11 GHz < 6 GHz con Sin visión directa Sin visión directa Tasa de bit visión directa (NLOS) (NLOS) 32 - 134 Mbit/s con Hasta 75 Mbit/s con Hasta 15 Mbit/s con Movilidad Anchos canales de 28 MHz canales de 20 MHz canales de 5 MHz QPSK, 16QAM y Igual que 802.16a OFDM con 64 QAM 256 subportadoras Sistema fijo 20, Sistema fijo Movilidad pedestre de banda 25 y 28 MHz Modulación Seleccionables entre Igual 1,25 y 20 MHz Radio de celda 2 - 5 km aprox. típico que 802.16a con los canales de subida para ahorrar 5 - 10 km aprox. 2 - 5 km aprox. (alcance máximo de unos 50Fuente. km) Propia Cuadro 9 Estándares WiMAX. 4.7.4 Convergencia tecnológica en telecomunicaciones La palabra convergencia define un punto o foco donde coinciden diversas elementos por ejemplo la mezcla de varias disciplinas tales como: ingeniería, computación, comercialización, diseño gráfico, ventas, apoyo de servicios, administración y otras tantas.90 La convergencia tecnológica en redes es una fusión de varias tecnologías y dispositivos que están cambiando el manejo de audio, video y datos en una visión unificada que nosotros hemos adoptado de una u otra forma en nuestra vida (computadoras, teléfonos fijos y celulares, radios, TV, cajas set top, módems de 90 http://www.barnews.com/new/convergencia1.htm teléfonos de DSL y cables, aparatos del hogar y oficinas, cámaras fotográficas y otros tantos). Cuando se habla de ‘Convergencia de Tecnologías’, se está presentando implícitamente el fenómeno desde el lado de la oferta tecnológica. Internet cada vez tiene nuevos usos y utilidades que se van adhiriendo cuando se encuentra la forma de cambiarlo de su forma análoga a digital. En años anteriores, para usar algunos de los formatos de información se requería de un aparato específico. La gran cantidad de cambios tecnológicos permiten un uso cada vez mayor de la electrónica y las telecomunicaciones para acceder a la información en sus diversas formas. Formato Aplicaciones Video Audio Datos Videoconferencia, Teléfono Correo electrónico Televisión Web Música Chat Dispositivo usado Televisión Teléfono Computadora por el usuario Cuadro 10 Aplicaciones y dispositivos usados por los usuarios antes de la convergencia. Con la implementación de las nuevas tecnologías en diferentes campos de la actividad humana se ha dado un abaratamiento de los medios de almacenamiento y acceso a la información; esto determina una tendencia creciente a la elaboración de la información y a nuevas formas de presentarla y servirse de ella. De acuerdo con la Organización de Cooperación y Desarrollo Económico (OCDE), la convergencia tecnológica se puede distinguir bajo tres ángulos: 1. La convergencia técnica, que indica la utilización de la digitalización de las señales por la industria de la comunicación. 2. La convergencia funcional, que hace referencia a la diversificación y a la hibridación de los servicios ofrecidos por soportes de comunicación hasta ahora distintos. 3. La convergencia de las empresas, que refiere a las nuevas posibilidades que tienen las empresas de comunicación de diversificar sus fuentes de financiamiento. Las Nuevas Tecnologías de Información y Comunicación (NTIC) se agrupan en tres bloques: a. Audiovisual: televisión y radio analógicas; comprensión digital de señales de video (DVC); televisión por cable; televisión de pago (“pay televisión services”); televisión interactiva; televisión digital por satélite; cable sin hilos (“wireless cable”: MMDS); la televisión de alta definición y la radio digital. b. Informática: Internet y el World Wide Web (www); multimedia interactiva; CDROM; videojuegos; informática y empresa; realidad virtual; digitalización y producción videográfica (profesional y doméstica). c. Telecomunicaciones: telefonía local y de larga distancia; tecnologías de la red de banda ancha; satélites; telefonía; cable y servicios de transmisión de datos a alta velocidad; telefonía celular e informática; videofonía y videoconferencia, organización empresarial y enseñanza a distancia. Las recientes fusiones y alianzas, son síntomas de la aparición de nuevos tipos de empresas de medios y comunicación, que agrupan a operadores de telecomunicaciones, proveedores de acceso y servicios de Internet, productores de contenidos y entidades de radiodifusión. En nuestros días algunas empresas ya están trabajando con el sistema de telefonía IP basada en Protocolo de Internet (VoIP); por medio del cual se puede unificar la mensajería por correo electrónico y de voz. Ahora con las nuevas tecnologías se puede transmitir video, voz y datos sobre una misma red Por ejemplo, las compañias telefónicas sólo ofrecía servicio de voz (telefonía), después con la aparición de ISDN y DSL se da la opción de Internet, y dentro de poco ofrecerán servicio de televisión por cable, el caso contrario son las compañías de televisión por cable que ahora ofrecen también telefonía e Internet. Además en nuestros días el comercio electrónico ya es una realidad, impulsado con las tarjetas de pago electrónico para la compra desde el hogar y la difusión de los servicios, pagos y demás trámites bancarios a domicilio. La televisión digital podría convertirse en la plataforma predominante en un futuro, como un medio que ofrece información y entretenimiento. Pero también se puede pensar en la PC como la nueva televisión en el hogar, al fusionarse sus funciones multimedia con las que ofrece la TV convencional. 4.7.5 Videoconferencia91 La videoconferencia no es una nueva herramienta de alta tecnología. De hecho, ha sido usada desde los primeros años de la década de los 80 por un creciente número de compañías en una variedad de industrias. Sin embargo, la videoconferencia todavía no ha alcanzado un estado de despliegue masivo. En parte, esto puede ser atribuido al nivel de precios de los productos y al funcionamiento complejo. Pero la barrera real al despliegue en gran escala de la videoconferencia ha sido la topología de red. Hasta recientemente, la videoconferencia se ha distribuido casi exclusivamente a través de redes ISDN. Esto no sólo ha hecho difícil la gestión del dispositivo terminal, sino que también ha ido contra la tendencia de convergencia actual que pide voz agregada, video y aplicaciones de datos en una infraestructura de red IP común. Ahora que las videoconferencias comienzan a migrar de analógco a digital, hay una oportunidad para multiplicar estas ventajas. De acuerdo con el analista del mercado 91 http://www.34t.com/VideoconferenciaIPsobreRed(LAN-WAN).htm Christine Perey, presidente de Perey Research and Consulting, "El valor real que suministra el video sobre IP es la capacidad de mejorar y expandir grandemente la comunicación a través de la empresa, a la vez que reduce significativamente tanto el costo de la videoconferencia como el costo de hacer negocios como un todo. El costo menor y el acceso ampliado de la comunicación visual interactiva en tiempo real a través de IP, crearán inmensas oportunidades en las compañías que estén preparadas para explotarla”. 4.7.6 3G92 3G (o 3-G) es una abreviatura de telefonía móvil para tercera generación desarrollada por la Unión Internacional de Telecomunicaciones (UIT) en su especificación IMT-2000. La tercera generación significa la posibilidad de transferir voz, datos, y voz- datos en una sola llamada telefónica. Para poder utilizar la tecnología 3G se requiere de un teléfono móvil de tercera generación y cobertura también de tercera generación. Los teléfonos móviles o celulares de primera y segunda generación solo tienen servicio de voz, Internet monocromático, correo electrónico sin multimedia, calendario, juegos y aplicaciones. La nueva generación de teléfonos es conocida como Smartphones (teléfonos inteligentes) a través de los cuales además de realizar llamadas telefónicas y mensajes escritos se puede realizar: ♦♦♦ Videollamada ♦♦♦ Descarga de canciones completas con calidad mp3 ♦♦♦ TV en directo ♦♦♦ MMS 92 Cf. Moi Choo Chuah, Design and performance of 3G wireless networks and wireless LANs, Nueva York, Springer, 2005, pp. 3-10. ♦♦♦ Videojuegos ♦♦♦ Melodías ♦♦♦ Además de escuchar, podrás ver quién te llama ♦♦♦ Grabación y envío de videos ♦♦♦ Logos ♦♦♦ Tonos ♦♦♦ Alertas Ventajas de 3G: • Más velocidad de acceso. • Servicios de video-telefonía y video-conferencia • Comunicación mucho más completa y cercana, ya que permite hablar y ver a la vez, o permite grabar vídeos y enviarlos, además de poder enviar mensajes con fotos. • Reproductor MP3. Con otro teléfono no se pueden descargar canciones completas sino sólo fragmentos de menos de 20 seg., además, si escuchas una canción en la radio que te gusta, también la puedes descargar. • Ocio: permite acceder a muchos servicios destinados a la diversión: videojuegos de mayor calidad, series de humor de la TV, ver tráileres de cine, vídeo clips musicales,…o series exclusivas para el teléfono móvil. • Información en tiempo real en cualquier lugar. • Cámaras de alta calidad y revelado de fotos. Desventajas • Cobertura limitada. • Mayor costo 4.7.7. VoIP Realizar llamadas telefónicas por medio de Internet es cada vez más común. Un cliente de telefonía por Internet emplea tecnología peer-to-peer similar a la que utiliza la mensajería instantánea. La telefonía IP aprovecha la tecnología de voz sobre IP (VoIP) que utiliza paquetes IP para transmitir la voz digitalizada como datos. Para comenzar a utilizar la telefonía por Internet, descargue el software cliente de una de las empresas que prestan el servicio. Las tarifas de los servicios de telefonía por Internet pueden variar enormemente según la región y el proveedor. Una vez instalado el software, el usuario selecciona un nombre exclusivo. De esta manera, los usuarios pueden recibir llamadas de otros usuarios. Se necesitan altavoces y un micrófono, ya sea incorporados o independientes. También se suele conectar a la computadora un auricular para usarlo como teléfono. Para llamar a otros usuarios del mismo servicio por Internet se debe seleccionar el nombre de usuario de una lista. Para realizar una llamada a un teléfono común (de línea o celular), se necesita una gateway para acceder a la red pública de telefonía conmutada (PSTN, Public Switched Telephone Network), que es una red conectada por cable que permite hacer llamadas telefónicas a través de Internet. 4.7.8. PCL93 Es una tecnología emergente que no por su novedad no ha sido muy difundida. Permite conectarse a Internet usando la línea eléctrica, es decir que en vez de conectar nuestro equipo a la línea telefónica, la de televisión por cable o el DSL, lo haremos a un modem conectado al tomacorriente al mismo tiempo que podemos conectar cualquier aparato eléctrico. 93 Véase, Gustavo Gabriel Poratti, Redes guía de referencia, Manuales USERS, 2004, p 282. Esto se logra gracias a que en el tendido eléctrico pueden viajar señales en canales que tienen su propia frecuencia sin que se mezclen y al llegar al destino se separan mediante filtros, muy parecido a lo que hace DSL con las líneas telefónicas donde por un canal se puede hablar y por el otro transferir datos. Imagen 28Fuente: http://html.rincondelvago.com/plc_1.html Tiene la ventaja que es una línea disponible las 24 horas y con dirección fija, una ventaja importante con respecto a tecnologías como ISDn y DSL que otorgan direcciones dinámicas. Esto nos permite tener servicio como sitios web ya que la dirección nunca cambia y que antes requería de la contratación y costosa instalación de un enlace dedicado. Dependiendo de la tecnología de red usada, la velocidad de transmisión va de 1 Mbps a 17 Mbps que en comparación con tecnologías como DSl que corre como máximo a 1 Mbps es una gran ventaja. Otra ventaja es que no se requiere gastar en la instalación del cableado ya que por lo regular en todos las casas y oficinas siempre hay un enchufe cerca. Imagen 29 Ejemplo de redes PCL Fuente: http://html.rincondelvago.com/plc_1.html Bibliografía específica sugerida Tema de la unidad Bibliografía núm. Capítulo del libro Páginas 2 28 365-386 5 16 351-369 4.2.1 7 2 47-54 (estándares) 8 1 71-75 4.2.2 2 1 5-30 (CSMA/CD) 5 8 127-160 (Token Passing) 5 9 161-183 5 14 265-324 (ICMP) 1 9 125-139 (IGMP) 1 17 291-304 Tema 4.1 4.1.1 (protocolos) Tema 4.2 (Modelo OSI) Tema 4.3 4.3.1 Tema 4.4 (TCP/IP) Tema 4.5 4.5.1 (UDP) 1 12 181-192 4.5.2 2 20 259-263 (ISDN) 5 26 589-599 (ADSL) 2 15 181-188 (Conmutación) 4.5.3 Sitios de Internet Sitio http://www.3com.com Descripción Esta página muestra información de todos los dispositivos inalámbricos que se pueden encontrar (unidad 3) http://metroethernetforum.org/ Página oficial de la tecnología metro ethernet http://www.ieee802.org/16/ Grupo de trabajo para el estándar 802.16 WirelessMAN http://observatorio.cnice.mec.es Observatorio tecnológico del Ministerio de Educación y Ciencia Español Cuestionario de reforzamiento 1. ¿Qué es una red de datos? 2. ¿Qué motivó a DARPA para crear ARPANET? 3. Menciona las etapas significativas en la historia de las redes de datos 4. Menciona los componentes básicos de una red de datos 5. ¿De acuerdo a qué criterios pueden agruparse las redes? 6. ¿Cuáles son las funciones que realiza un nodo? 7. ¿Cuál es la diferencia entre un protocolo orientado a la conexión y uno no orientado? 8. ¿Los protocolos pueden caer dentro de más de una clasificación? 9. ¿Cuántas topologías de redes existen? 10. ¿Cuál es el principal objetivo de una red de datos? 11. ¿En qué se clasifican los medios de transmisión? 12. ¿De acuerdo a qué criterios se clasifican los satélites? 13. ¿Cuál es la diferencia entre un método de transmisión, un modo de operación y un modo de flujo? 14. Explica la diferencia entre punto a punto (unicast), multipunto (multicast) y broadcast 15. Explica la diferencia entre un medio guiado y un medio no guiado 16. ¿Qué es un estándar? 17. ¿En qué se clasifican los estándares? 18. ¿Qué es una arquitectura de protocolos estratificada? 19. ¿Cuáles son las capas o niveles que maneja el Modelo OSI? 20. ¿Cuáles son las capas o niveles que maneja el Modelo TCP? 21. ¿Cuáles son las principales características de una red LAN? 22. ¿Cuáles son las principales características de una red WAN? 23. ¿Cómo operan los métodos de acceso al medio que utiliza LAN? 24. ¿Qué dispositivos utiliza LAN? 25. ¿Qué es la conmutación? 26. ¿Qué es el ruteo? 27. ¿Qué es un circuito virtual WAN? 28. ¿En qué se clasifican los circuitos virtuales? 29. ¿Cuáles son los principales problemas asociados a protocolos de ruteo? 30. ¿En qué se clasifican los conmutadores? 31. ¿Cuál es la diferencia entre la modulación analógica y la modulación digital? 32. ¿Qué es la multiplexación? 33. ¿Cuáles son las etapas en la conversión analógica-digital? 34. ¿Qué es un PDA? 35. ¿Cuál es la diferencia entre un teléfono móvil y uno inteligente? 36. ¿Cuál es la diferencia entre LED e IRED? 37. ¿Qué rango de señales tienen más facilidad de atravesar obstáculos? 38. ¿Cuáles son las partes de una señal? 39. ¿Por qué la COFETEL debe regularizar el uso de señales? 40. ¿Cuáles son los estándares para las redes inalámbricas? 41. ¿Qué es un sistema de transmisión? 42. ¿Cuáles son las principales diferencias entre ICMP e IGMP? 43. ¿Cuáles son las principales características de UDP? 44. ¿Cuáles son las 3 formas básicas en que los nodos se conectan? 45. ¿Qué tipos de conexiones soportan las redes de última milla? 46. Menciona las principales diferencia entre los modelos de referencia OSI y TCP. 47. ¿Cuál es el protocolo TCP que nos permite monitorear el rendimiento de la red? 48. ¿Cuál es el protocolo TCP que nos permite asignar una dirección IP al equipo? 49. ¿Cuáles son las funciones del protocolo TCP? 50. ¿Qué protocolo se encarga de gestionar el envío y recepción de correo electrónico? 51. ¿Qué ventajas ofrece 10 Gigabit Ethernet? 52. ¿Qué ventajas ofrece Metro Ethernet? 53. ¿Qué ventajas ofrece 3G? 54. ¿Qué ventajas ofrece WIMAX? Actividades 4.1 Actividad de foro. Elabora un ejemplo de comunicación entre 2 personas indicando el emisor, receptor, medio de comunicación, interfaz, protocolo que ocupan, y súbelo a la plataforma. 4.2 Actividad de foro. Realiza una búsqueda en Internet sobre los organismos estandarizadores de redes. Al terminar, en el foro escribe una reflexión sobre sus características y cita la dirección de los sitios que consultaste. 4.3. Elabora en un documento PowerPoint, un cuadro sinóptico en donde resaltes las características de los dispositivos de interconexión y medios de transmisión. 4.4. Con el fin de comprender las diversas clasificaciones que existen en materia de redes de datos, realiza una búsqueda en Internet en al menos 4 sitios distintos que traten sobre clasificaciones de redes de datos. Elabora los siguientes puntos: 1. En un documento Word y con base en los sitios revisados, responde el cuestionario que se pide a continuación. a) ¿En base a qué criterios podemos clasificar las redes de datos? b) ¿Consideras que es importante que exista una clasificación de redes? (justifica tu respuesta) c) ¿Una red de datos puede caer en más de una clasificación? (justifica tu respuesta) 2. Al terminar, en el mismo documento lista las direcciones en Internet donde localizaste las respuestas. 3. Genera 3 preguntas que consideres importante conocer sobre redes de datos (justifica el porqué de su importancia). Sube tu documento a la plataforma. 4.5. Actividad de Foro: Realiza una búsqueda en Internet sobre redes de última milla que estén operando actualmente en México y elabora una pequeña reflexión sobre los beneficios de este tipo de redes. 4.6. Observa el video "Los guerreros de la red" y elabora un esquema que represente el trayecto que realizan los paquetes por la red considerando las redes, medios de transmisión, dispositivos de red y capas del modelo TCP por las que atraviesa. 4.7 Con base en los conocimientos adquiridos resuelve el siguiente problema: En un edificio de 3 pisos se tienen 5 computadoras por cada piso (15 en total). El cliente necesita tenerlas en red para compartir archivos, impresoras y acceso a internet. Por el momento no requiere de grandes velocidades de transmisión, lo único que pide es sea una red confinada y que corran en Windows XP o Linux. Con base en lo anterior, en un documento en Word responde las siguientes preguntas. ¿Cuáles son los requisitos físicos mínimos para instalar la red LAN? ¿Qué tipo de cable de red se recomiendas utilizar? (justifica tu respuesta) ¿Qué topología física propones? (justifica tu respuesta) ¿Que datos se requieren para configurar cada una de las computadoras? (justifica tu respuesta) ¿Cuál será el costo de la instalación? (justifica tu respuesta) Al terminar de responder haz un diseño sencillo pero completo de la red, intégralo a tu documento súbelo a la plataforma. 4.8. Actividad de foro: Realiza una búsqueda en Internet sobre los métodos para atacar una red inalámbrica. Al terminar, en el foro escribe una reflexión al respecto y cita la dirección de los sitios que consultaste. 4.9 En Internet realiza una investigación sobre las innovaciones en redes de datos y redacta un ensayo de 1 cuartilla donde des tu opinión sobre la que consideras sería una buena inversión en tu lugar de trabajo, casa o escuela. Elabóralo en Word y sube tu documento a la plataforma. Glosario A Acceso: Vía de conexión a Internet ADSL: Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilos del cableado telefónico convencional que transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos de compresión. Ancho de banda: Es la diferencia en hertzios (hz) entre la frecuencia más alta y la más baja de un canal de transmisión. Sin embargo este término se usa mucho más a menudo para definir la cantidad de datos que puede ser enviada en un período de tiempo determinado a través de un circuito de comunicación dado. ANSI: American National Standards Institute - Instituto Nacional de Normas de Estados Unidos. ARPANET: Advanced Research Projects Agency Network. Red militar Norteamericana a través de líneas telefónicas de la que posteriormente derivó Internet ATM: Acrónimo en inglés de Asynchronous Transfer Mode. Modo de Transferencia Asincrónica. Es una tecnología de redes de alta velocidad que transmite múltiples tipos de información (voz, vídeo, datos) mediante la creación de "paquetes de datos”. B BBS: Bulletin Board System. Servidor de comunicaciones que proporciona a los usuarios servicios variados como e-mail o transferencia de archivos. Originalmente funcionaban a través de líneas telefónicas normales, en la actualidad se pueden encontrar también en Internet. Bit: Dígito binario. Unidad mínima de información, puede tener dos estados “0” ó “1”. Byte: Conjunto significativo de 8 bits. C Carrier: Operador de telefonía que proporciona conexión a Internet a alto nivel. Circuito integrado: semiconductor. Pequeño dispositivo electrónico hecho de material Los circuitos integrados son utilizados en una gran variedad de dispositivos, incluyendo microprocesadores, equipos de audio y video y automóviles. COFETEL: Comisión Federal de Telecomunicaciones Conmutación: Proceso de identificación y ruteo a la trayectoria de comunicación deseada Conmutación de paquetes: Método de fragmentar mensajes en partes llamadas paquetes, llevarlos hacia su destino, y ensamblarlos una vez llegados allí. Criptografía: Sistema de cifrado de mensajes para mantener un determinado nivel de privacidad y seguridad. D Dial-up: Conexión por línea conmutada. Conexión temporal, en oposición a conexión dedicada o permanente, establecida entre computadoras por línea telefónica normal. Digital: Describe cualquier sistema basado en datos discontinuos o eventos. Las computadoras son máquinas digitales porque en su nivel más básico solamente pueden distinguir dos valores: 0 y 1 o encendido y apagado. DNS: Acrónimo de Domain Name System. Base de datos distribuida que gestiona la conversión de direcciones de Internet expresadas en lenguaje natural a una dirección numérica IP. Ejemplo: 121.120.20.2 Dominio: Sistema de denominación de host en Internet. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. E EDI: Acrónimo de Electronic Data Interchange. Sistema y protocolos de intercambio de datos a través de la red utilizada sobre todo por empresas. Extranet: Se refiere a una Intranet que es accesible parcialmente a usuarios externos autorizados. Mientras que una Intranet reside en un firewall y es accesible solamente para miembros de la misma compañía, una Extranet provee varios niveles de acceso a externos. F Firewall: Sistema que se coloca entre una red local e Internet. La regla básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc. Frame relay: Protocolo de enlace mediante circuito virtual permanente muy usado para dar conexión directa a Internet. G Gateway: Hoy se utiliza el término router o ruteador en lugar de la definición original de Gateway. Un gateway es un programa o dispositivo de comunicaciones que transfiere datos entre redes que tienen funciones similares pero implantaciones diferentes. Gestión: Administración. Hacer gestiones o trámites, dar los pasos para obtener alguna cosa. H Host: Computadora conectada a Internet. Computadora en general, literalmente anfitrión. HTTP : Hypertext Transfer Protocol. Protocolo de Transferencia de Hipertexto usado en WWW I Internet: Red de redes que conecta a millones de usuarios a nivel mundial. Constituida por el protocolo TCP/IP que enlaza computadoras esparcidas por todo el mundo, lo cual permite que estas computadoras se comuniquen con diferentes aplicaciones. Internet Society: Organización profesional sin animo de lucro que facilita y da soporte a la evolución técnica de Internet, estimula el interés y da formación a las comunidades científica y docente, a las empresas y a la opinión pública, acerca de la tecnología, usos y aplicaciones de Internet, y promueve el desarrollo de nuevas aplicaciones para el sistema. El desarrollo de los estándares técnicos de Internet tiene lugar bajo los auspicios de Internet Society con un importante apoyo de la Corporation for Nacional Research Initiatives, mediante un acuerdo de cooperación con la Administración Federal de los Estados Unidos de América. Intranet: Se llama así a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utiliza protocolo TCP/IP y servicios similares como WWW. IP: Internet Protocol. Bajo este se agrupan los protocolos de Internet. También se refiere a las direcciones de red Internet. ISP: Internet Service Provider. Compañía que provee acceso a Internet. Los ISPs son también conocidos como IAPs (Internet Access Providers) K KBps: Kilobits por segundo. Unidad de medida de la velocidad de transmisión por una línea de telecomunicación. Cada kilobit está formado por mil bits. L LAN: Acrónimo de Local Area Network. Red de computadoras de reducidas dimensiones. Por ejemplo una red distribuida en la planta de un edificio. M Mensaje: En Internet, hace referencia a un conjunto de caracteres que se transmiten con intención de comunicar algo. Módem: Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transmisión a través de una línea analógica, normalmente telefónica. Multimedia: Información digitalizada que combina texto, gráficos, imagen fija y en movimiento, así como sonido. N NC: Acrónimo de Network Computer. Computadora concebida para funcionar conectada a Internet. Se trata de equipos de hardware muy reducidos (algunos no tienen disco duro). NIC: Acrónimo de Network Interface Card. Tarjeta de interfaz de red también conocida como adaptador de red. Nodo:Punto donde convergen más de dos líneas. A veces se refiere a una única maquinaria en Internet. Normalmente se refiere a un punto de confluencia en una red. P Password: Serie secreta de caracteres que permite a un usuario accesar a un archivo, un programa o una computadora. El password ayuda a asegurar que usuarios no autorizados no puedan accesar a una computadora. PC: Acrónimo de Personal Computer La primera computadora personal producida por IBM fue llamada “PC” y se extendió este término para todas las computadoras de este tipo. Protocolo: Conjunto de reglas que regulan el intercambio de información entre nodos que se comunican R RAM: Random Access Memory. Memoria de computadora que es acezada de manera aleatoria; esto es, cualquier byte de memoria puede ser accesado sin haber accesado antes los bytes precedentes. La RAM es el tipo más común de memoria utilizado en las computadoras y otros dispositivos como las impresoras. Red: Network. Sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes. Red de valor agregado: Ver VAN ROM: Read Only Memory. Memoria de computadora en la que los datos pueden ser prerrecorridos. Una vez que los datos han sido escritos en un chip de memoria ROM, no pueden ser borrados, solo pueden ser leídos. Ruteador: Router. Dispositivo conectado a dos o más redes que se encarga únicamente de tareas de comunicaciones S Servidor: Computadora que permite que otros utilicen sus recursos. T TCP: Acrónimo de Transmission Control Protocol. usados en Internet. Es un protocolo de transport layer Uno de los protocolos más TCP/IP: Transmission Control Protocol/ Internet Protocol. Sistema de protocolos en los que se basa buena parte de Internet. El primero se encarga de dividir la información en paquetes en origen, para luego recomponerla en el destino, mientras que el segundo se responsabiliza de dirigirla adecuadamente a través de la red. Telemática: Industria relacionada con el uso de computadoras y sistemas de telecomunicaciones. Tunneling: Transporte de paquetes multicast a través de dispositivos y routers unicast. Los paquetes multicast se encuentran encapsulados como paquetes normales, de esta manera pueden viajar por Internet a travpes de dispositivos que solo soportan protocolos unicast. V VAN: Acrónimo de Value Added Network. Red utilizada con EDI. Provee servicios de mantenimientos y recuperación, en donde cada usuario puede recibir sus mensajes, ejecutar procesos y enviar y recibir mensajes y documentos al mismo tiempo. Virtual: Que es sustituto de lo real. W WEB Ver WWW World Wide Web Ver WWW WWW: World Wide Web. Telaraña mundial; la Web es la parte de Internet a la que se accede a través del protocolo HTTP y en consecuencia gracias a navegadores normalmente gráficos como Netscape. X X.25 Protocolo de transmisión de datos. Establece circuitos virtuales, enlaces y canales. Bibliografía Bibliografía básica 1. Comer, Douglas E., Interconectividad de redes con TCP/IP, México, Prentice Hall, Volumen I, 2000, 660pp. 2. Ford, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos Cordero Pedraza, México, Prentice-Hall, 1998, 716 pp. 3. Fitzgerald, Jerry y Alan Dennis, Redes y comunicación de datos en los negocios, México, Limusa Wiley, 2003, 516pp. 4. García, Jesús, Alta velocidad y calidad de servicio en redes IP, Madrid, Ra-Ma, 2002. 5. García, Tomás, et. al., Redes para proceso distribuido, Madrid, Computec-Rama, 2002, 718pp. 6. Habraken, Joe, Routers Cisco, Madrid, Prentice Hall, 2000. 7. Palmer, Michael J., Redes de computadoras, México, Pearson, 2001 8. Tannenbaum, Andrew, Redes de computadoras, 4ª ed., México, Prentice Hall, 2003. 9. Zacker, Craig, Redes Manual de referencia, España, McGraw-Hill, 2002. Bibliografía complementaria 1. Black, Ulyses, Redes de computadores: protocolos, normas e interfaces, 2ª Ed., Madrid, Alfaomega-Rama, 2002. 2. Caballero, José Manuel, Redes de banda ancha, Madrid, Alfaomega-Rama, 2002. 3. Gallo/Hancock, Comunicación de computadoras y tecnología de redes, México, Thomson, 2002, 656 pp. 4. González S., Néstor, Comunicaciones y redes de procesamiento de datos, Bogotá, McGraw-Hill, 1987. 5. Guijarro, Luis, Redes ATM. Principios de interconexión y su aplicación, Madrid, Alfaomega-Rama, 2000. 6. Ranz Abad, Jesús, Breve historia de Internet, Madrid, Anaya Multimedia, 1997, 210pp. 7. Raya, José Luis, Redes locales y TCP/IP, Madrid, Alfaomega-Rama, 2002. Bibliografía sugerida Arteaga, Martínez y Zúñiga, “Creación de un laboratorio para redes”, tesis para obtener el grado de licenciatura, FCA-UNAM, 2006. Chuah, Moi Choo, Design and performance of 3G wireless networks and wireless LANs, Nueva York: Springer, 2005 Cunningham, David G, Gigabit Ethernet networking, Indiana, Macmillan Technical, 1999, 564pp. Pino Caballero Gil, Seguridad informática: técnicas criptográficas, México, Alfaomega, 1997. Poratti, Gustavo Gabriel, Redes guía de referencia, Manuales USERS, 2004, Press, Barry y Marcia Press, Redes con ejemplos, Buenos Aires, Prentice Hall, 2001, 433pp. Saito, Tadao (ed.), Gigabit network, Tokyo, Omsha, 2003, 161pp. Sebastian Firtman, Seguridad Informática, Buenos Aires, MP, 2005. Shepard, Steven, Metro area networking, Estados Unidos, McGraw-Hill, 2002. Siyan Karanjit, Firewall y la seguridad en Internet, México, Prentice-Hall Hispanoamericana, 1997. Examen de autoevaluación Parte I. Subraya el inciso correcto 1.- Tipo de red en las que las distancias típicas de transmisión son muy cortas, desde algunos metros hasta unos 2km a) LAN b) MAN c) WAN d) IAN 2.- ¿Qué topología recomendarías utilizar cuando se requieren conectar equipos de comunicación con una red de bajo costo y no se requiere de velocidades relativamente altas de transmisión? a) Bus b) Estrella c) Anillo d) Malla 3.- Tipo de red cuyos canales de transmisión para enlazarse son generalmente propiedad de compañías telefónicas o de telecomunicaciones o implantadas por las grandes corporaciones. a) LAN b) MAN c) WAN d) IAN 4- Topología de red que presenta como desventaja ser físicamente compleja de instalar a) Malla b) Anillo c) Bus d) Estrella 5.- ¿Qué topología recomendarías utilizar cuando se requiere de muy rápido tiempo de respuesta y el volumen de tráfico de información es grande, son pocos los nodos a interconectar y las comunicaciones no están polarizadas hacia un solo nodo? a) Anillo b) Estrella c) Malla d) Bus 6- Tipo de transmisión en el que 2 nodos se comunican en ambos sentidos pero en un solo sentido a la vez (comunicación bidireccional alternada). a) Semiduplex b) Full-duplex c) Simplex d) Duplex 7.- Tipo de cable sumamente barato y flexible pero poco protegido, recomendado para transmitir señales a una distancia máxima de 110m. sin necesidad de repetidor. a) RG-56 b) UTP c) RG-59 d) STP 8.- ¿Qué transmisión sin necesidad de repetidor permite el cable RG-56? a) 500 metros b) 110 metros c) 600 metros d) 1000 metros 9.- Menciona los tipos de fibra óptica. a) TOC y POF b) POF y COF c) Monomodo y Multimodo d) Monomodo y Multinodo 10.- Modo de transmisión de la fibra óptica en el que los pulsos luminosos viajan en zig-zag reflejándose en las paredes del revestimento. a) Monomodo b) Multimodo c) Multinodo d) Mononodo 11.- ¿Qué significan las siglas OSI? a) Interconexión de Sistemas cerrados b) Organización de Estándares Internacionales c) Interconexión de sistemas abiertos d) Organización Internacional de Estándares 12.- Son capas del modelo OSI a) Transporte, presentación, aplicación b) Transporte, aplicación, comunicación c) Sesión, presentación, compresión d) Transporte, comunicación, codificación 13. Tipo de estándar que surge del uso que le dan las personas y no de la emisión por parte de un organismo normalizador a) Propietario b) Libre c) De jure d) De facto 14. Menciona cuales son los Métodos de Acceso al Medio que utiliza LAN a) Punto a punto, multipunto y broadcast b) CSMA/CD y Estafeta circulante c) Unidifusión, difusión y multidifusión d) Simplex, Half-duplex y Full-duplex 15.- ¿Cuáles son los 2 tipos de Circuitos Virtuales WAN? a) Conmutación de circuitos y conmutación de paquetes b) Conmutación de circuitos y conmutación de mensajes c) SVC y PVC d) CVP y PVC 16.- ¿Método en el que se establece, mantiene y termina un circuito físico dedicado a través de una red de transporte para cada sesión de comunicación? a) CSMA/CD b) Conmutación de paquetes c) Conmutación de Circuitos 17.- Tipo de transmisión que proporciona un enlace punto a punto a) transmisión de datagramas y transmisión de ráfagas de datos b) transmisión de paquetes y transmisión de circuitos c) transmisión de circuitos y transmisión de mensajes d) transmisión de paquetes y transmisión de datagramas 18. Clasificación de conmutador en el cual la lógica de conmutación se encuentra en el hardware. a) Manuales b) Electromecánicos c) Digitales d) Mecánicos 19. ¿En qué se divide un PBX? a) Paso a paso y barras cruzadas b) Manuales y electromecánicos c) Analógico y digital d) Electrónico y electromecánico 20. Tipo de ruteo en el cual la decisión acerca de que ruta se debe tomar es realizada por cada uno de los nodos de la red por los que va transmitiendo la información. a) Distribuido b) Aleatorio c) Parcial d) Centralizado 21. Tipo de ruteo en el cual la tabla de ruteo solo se compone por los nodos adyacentes a un nodo en particular. a) Distribuido b) Aleatorio c) Parcial d) Centralizado Parte II. En el espacio que se indica, responde la respuesta correcta 22. Protocolo para transmisiones que pueden permitirse ciertos errores a cambio de un incremento en la velocidad. ___________________ 23. Protocolo robusto encargado de generar mensajes de error en caso de fallas durante el transporte de los datos por el cable ___________________ 24. Son todas aquellas redes que se crean con el propósito de expandir el acceso a comunicaciones para los pobres en zonas rurales. ____________________ 25. Es una red que se compone de servicios de telefonía digital y transporte de datos que ofrecen las compañías regionales de larga distancia ____________________ 26. Es una tecnología que permite acceder al servicio Internet a través de una línea telefónica analógica y un modem ____________________ 27. Es la tecnología que certifica que un producto está conforme con los estándares de acceso inalámbrico IEEE 802.16 ____________________ 28. Alternativa escalable a métodos de acceso de banda ancha tradicionales que permite a las empresas extender Ethernet a la red de área metropolitana (MAN) y más allá, y desplegar servicios locales a través de un área amplia ______________ 29. Es el estándar IEEE 802.3ae y tiene como propósito manejar velocidades diez veces más rápidas que gigabit Ethernet y abarcar no solamente redes LAN sino también redes tipo MAN. ____________________ 30. Tecnología cuyas siglas son una abreviatura de telefonía móvil para tercera generación. ____________________ Respuestas Examen de autoevaluación 1. a) LAN 2. a) Bus 3. c) WAN 4 a) Malla 5. c) Malla 6 a) Semiduplex 7 b) UTP 8 c) 600 metros 9 b) POF y COF 10 b) Multimodo 11 c) Interconexión de sistemas abiertos 12 13 a) Transporte, aplicación d) De facto 14 b) CSMA/CD y Estafeta circulante 15 c) SVC y PVC presentación, 16 c) Conmutación de Circuitos 17 a) transmisión de datagramas y transmisión de ráfagas de datos 18 b) Electromecánicos 29 c) Analógico y digital 20 a) Distribuido 21 c) Parcial 22 UDP 23 ICMP 24 Red de última milla 25 ISDN 26 Dial-Up 27 WIMAX 28 Metro Ethernet 29 10 Gigabit Ethernet 30 3G