miércoles, 28 de febrero de 2007

REDES DE AREA AMPLIA (WAN)

UNIDAD I
REDES DE AREA AMPLIA
INTERCONEXION DE REDES
MODEM/MULTIPLEXOR/SWITCH/HUB
REPETIDOR
PUENTE
ROUTER
BROUTER
TUNELIZACION DE PROTOCOLOS
GATEWAY
CREACION DE REDES VIRTUALES
INTERCONEXIÓN DE REDES

Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean.

El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario.


Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de
una red, extendiendo las topologías de esta.

Algunas de las ventajas que plantea la interconexión de redes de datos, son:

♣ Compartición de recursos dispersos.
♣ Coordinación de tareas de diversos
grupos de trabajo.
♣ Reducción de
costos, al utilizar recursos de otras redes.
♣ Aumento de la cobertura geográfica.

Tipos de Interconexión de redes

▬ Interconexión de Área Local (RAL con RAL) .
Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)

▬ Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN).

MODEM

Es una mezcla de las palabras modulation (modulación) y demodulation (demodulación), y es un dispositivo que adapta una computadora o terminal, a una línea telefónica con el objeto de enviar y recibir información.

En las computadoras toda la información (datos, programas, instrucciones, etc.) está representada internamente en forma binaria. Así por ejemplo, el número 163 decimal equivale, en lenguaje binario, al número 10100011 en donde únicamente se utilizan ceros y unos. En este sentido, en cada circuito físico de su máquina, cada pieza elemental de información (bit) esta representada por la presencia (1) o ausencia de señal (0), o bien por dos valores discretos; por ejemplo: 0.2V y 1V, donde la letra V representa el Voltaje, que es como en ultima instancia se representan físicamente las señales.





¿Cómo transmiten la información los módems?

Los módems utilizan una señal llamada "portadora", que utilizan para el envío de información. Esta señal no es más que un tono (una señal de una frecuencia determinada), la cual es modulada en frecuencia (es decir, se varía su frecuencia) para representar ya sea un cero o un uno. En este sentido, los diferentes valores que pueden adoptar las señales digitales de la computadora, se transforman en tonos de diferentes frecuencias.


MULTIPLEXOR


En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo.
Una señal que está multiplexada debe demultiplexarse en el otro extremo.

Según la forma en que se realice esta división del medio de transmisión, existen varias clases de multiplexación:

• Multiplexación por división de frecuencia
• Multiplexación por división de tiempo
• Multiplexación por división de código
• Multiplexación por división de longitud de onda




SWITCH

Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puenteS (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.



CONCENTRADORES(HUB)



El término concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un único dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y FDDI(Fiber Distributed Data Interface) soportando módulos individuales que concentran múltiples tipos de funciones en un solo dispositivo. Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un panel trasero común para funciones de encaminamiento, filtrado y conexión a diferentes medios de transmisión (por ejemplo Ethernet y TokenRing).

Los primeros hubs o de "primera generación" son cajas de cableado avanzadas que ofrecen un punto central de conexión conectado a varios puntos. Sus principales beneficios son la conversión de medio (por ejemplo de coaxial a
fibra óptica), y algunas funciones de gestión bastante primitivas como particionamiento automático cuando se detecta un problema en un segmento determinado.



Los hubs inteligentes de "segunda generación" basan su potencial en las posibilidades de gestión ofrecidas por las topologías radiales (TokenRing y Ethernet). Tiene la capacidad de gestión, supervisión y control remoto, dando a los gestores de la red la oportunidad de ofrecer un período mayor de funcionamiento de la red gracias a la aceleración del diagnóstico y solución de problemas. Sin embargo tienen limitaciones cuando se intentan emplear como herramienta universal de configuración y gestión de arquitecturas complejas y heterogéneas.
Los nuevos hubs de "tercera generación" ofrecen proceso basado en arquitectura RISC (Reduced Instructions Set Computer) junto con múltiples placas de alta velocidad. Estas placas están formadas por varios buses independientes Ethernet, TokenRing, FDDI y de gestión, lo que elimina la saturación de tráfico de los actuales productos de segunda generación.

A un hub Ethernet se le denomina "repetidor multipuerta". El dispositivo repite simultáneamente la señal a múltiples cables conectados en cada uno de los puertos del hub. En el otro extremo de cada cable está un nodo de la red, por ejemplo un ordenador personal. Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar inteligencia añadida para realizar monitorización y funciones de control.

Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fácil detección de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La capacidad de gestión remota de los hubs inteligentes hace posible el diagnóstico remoto de un problema y aísla un punto con problemas del resto de la RAL, con lo que otros usuarios no se ven afectados.

El tipo de hub Ethernet más popular es el hub 10BaseT. En este
sistema la señal llega a través de cables de par trenzado a una de las puertas, siendo regenerada eléctricamente y enviada a las demás salidas. Este elemento también se encarga de desconectar las salidas cuando se produce una situación de error.





A un hub TokenRing se le denomina Unidad de Acceso Multiestación (MAU) Multiestation
Access Unit). Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la señal de datos únicamente a la siguiente estación en el anillo y no a todos los nodos conectados a ella como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia, son simplemente retransmisores. Las MAUs activas no sólo repiten la señal, además la amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientos para recuperarse de ellos.




REPETIDORES


El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito.



Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolosde nivel físico.Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red.
Debido a esto existen más
riesgos de colisión y más posibilidades de congestión.

Se pueden clasificar en dos tipos:

♫ Locales: cuando enlazan redes próximas.


♫ Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicacion.



En la siguiente figura se muestra un ejemplo de utilización de un repetidor.Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. En las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud, 500 m).


Ventajas:
• Incrementa la distancia cubierta por la RAL.
• Retransmite los datos sin retardos.
• Es transparente a los niveles superiores al físico.


Desventajas:
○ Incrementa la carga en los segmentos que interconecta.

Los repetidores son utilizados para interconectar RALs que estén muy próximas, cuando se quiere una extensión física de la red. La tendencia actual es dotar de más inteligencia y flexibilidad a los repetidores, de tal forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos, como Ethernet sobre par trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet (10Base2), TokenRing, fibra óptica, etc.


PUENTES (BRIDGES)


Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestión de la red.

Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet con Ethernet, etc) y conexiones a redes de área extensa.Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas.

Las redes conectadas a través de bridge aparentan ser una única red, ya que realizan su función transparentemente; es decir, las estaciones no necesitan conocer la existencia de estos dispositivos, ni siquiera si una estación pertenece a uno u otro segmento.

Un bridge ejecuta tres tareas básicas:

☻ Aprendizaje de las direcciones de nodos en cada red.
☻ Filtrado de las tramas destinadas a la red local.
☻ Envío de las tramas destinadas a la red remota.


Se distinguen dos tipos de bridge:


☼ Locales: sirven para enlazar directamente dos redes físicamente cercanas.
☼ Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.

Se puede realizar otra división de los bridges en función de la técnica de filtrado y envío (bridging) que utilicen:


☼ Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de Arbol en Expansión o Transparente, STP).
Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablas de direcciones almacenadas internamente. Su
objetivo es evitar la formación de lazos entre las redes que interconecta. Se emplea normalmente en entornos Ethernet.

☼ Source Routing Protocol Bridge (Bridge de
Protocolo de Encaminamiento por Emisor, SRP). El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Se utiliza normalmente en entornos TokenRing.

☼ Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente, SRTP).
Este tipo de bridges pueden funcionar en cualquiera de las
técnicas anteriores.


Ventajas de la utilización de bridges:


Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento.


Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro.


Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.


Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.


Desventajas de los bridges:


Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.


Pueden surgir problemas de temporización cuando se encadenan varios bridges.
Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.

ENCAMINADORES





Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI, por lo que son dependientes del protocolo particular de cada red. Envían paquetes de datos de un protocolo común, desde una red a otra.Convierten los paquetes de información de la red de área local, en paquetes capaces de ser enviados mediante redes de área extensa.


Durante el envío, el encaminador examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la cual mantiene actualizada intercambiando direcciones con los demás routers para establecer rutas de enlace a través de las redes que los interconectan. Este intercambio de información entre routers se realiza mediante protocolos de gestión propietarios.


Los encaminadores se pueden clasificar dependiendo de varios criterios:


$ En función del área:
Locales: Sirven para interconectar dos redes por conexión directa de los medios físicos de ambas al router.


De área extensa: Enlazan redes distantes.
$ En función de la forma de actualizar las tablas de encaminamiento (routing):
Estáticos: La actualización de las tablas es manual.
Dinámicos: La actualización de las tablas las realiza el propio
router automáticamente.


$ En función de los protocolos que soportan:
IPX
TCP/IP
DECnet
AppleTalk
XNS
OSI
X.25


$ En función del protocolo de encaminamiento que utilicen:


Routing Information Protocol (RIP)
Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. Las tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar. Esta técnica permite 14 saltos como máximo.


Exterior Gateway Protocol (EGP)
Este protocolo permite conectar dos
sistemas autónomos que intercambien mensajes de actualización. Se realiza un sondeo entre los diferentes routers para encontrar el destino solicitado. Este protocolo sólo se utiliza para establecer un camino origen-destino; no funciona como el RIP determinando el número de saltos.


Open Shortest Path First Routing (OSPF)
Está diseñado para minimizar el tráfico de encaminamiento, permitiendo una total autentificación de los mensajes que se envían. Cada encaminador tiene una copia de la
topología de la red y todas las copias son idénticas. Cada encaminador distribuye la información a su encaminador adyacente. Cada equipo construye un árbol de encaminamiento independientemente.


IS-IS
Encaminamiento OSI según las normativas:
ISO 9575, ISO 9542 e ISO 10589. El concepto fundamental es la definición de encaminamiento en un dominio y entre diferentes dominios. Dentro de un mismo dominio el encaminamiento se realiza aplicando la técnica de menor coste. Entre diferentes dominios se consideran otros aspectos como puede ser la seguridad.


Otras variantes de los routers son:

Router Multiprotocolo
Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea, encaminándolas dinámicamente al destino especificado, a través de la ruta de menor coste o más rápida. Son los routers de segunda generación. No es necesario, por tanto, tener un router por cada protocolo de alto nivel existente en el conjunto de redes interconectadas. Esto supone una reducción de
gastos de equipamiento cuando son varios los protocolos en la red global.









Brouter (bridging router)
Son routers multiprotocolo con facilidad de bridge. Funcionan como router para protocolos encaminables y, para aquellos que no lo son se comportan como bridge, transfiriendo los paquetes de forma transparente según las tablas de asignación de direcciones.


Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de referencia OSI. Por ejemplo, un Brouter puede soportar protocolos de encaminamiento además de source routing y spanning tree bridging. El Brouter funciona como un router multiprotocolo, pero si encuentra un protocolo para el que no puede encaminar, entonces simplemente
opera como bridge.






Las características y costes de los Brouter, hacen de estos la solución más apropiada para el problema de interconexión de redes complejas.


Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que requieran soporte multiprotocolo, source routing y spanning tree e incluso de protocolos no encaminables. Son aconsejables en situaciones mixtas bridge/router. Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que requieran soporte multiprotocolo.


TUNELIZACION DE PROTOCOLOS

Protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar su suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales

EJEMPLOS DE PROTOCOLOS TUNELIZADOS

Protocolos orientados a datagramas:
L2TP (Layer 2 Tunneling Protocol)
MPLS (Multiprotocol Label Switching)
GRE (Generic Routing Encapsulation)
PPTP (Point-to-Point Tunneling Protocol)
PPPoE (point-to-point protocol over Ethernet)
PPPoA (point-to-point protocol over ATM)
IPSec (Internet Protocol security)
IEEE 802.1Q (Ethernet VLANs)
DLSw (SNA over IP)
XOT (X.25 datagrams over TCP)
6to4 (IPv6 over IPv4 as protocol 41)
Protocolos orientados a flujo:
TLS (Transport Layer Security)
SSH (Secure Shell)
Túnel SSH

El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.

Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un túnel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo.

Por ejemplo, para conectar con un servidor Web de forma segura, utilizando SSH, haríamos que el Cliente (informatica) Web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor Web final.

Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor Web.


TUNELIZACION
• Túneles y encapsulado. Cliente y Gateway VPN.• Encapsulado PPP, extensiones de autenticación EAP.• Protocolos de Tunelización de Capa 2: PPTP y L2TP.

GATEWAY

En telecomunicaciones, el término gateway puede referirse a: *Una puerta de enlace, un nodo en una red informática que sirve de punto de acceso a otra red.*

El Gateway es el elemento encargado de hacer de puente entre la red telefónica convencional (RTB) y la red IP. Cuando un teléfono convencional trata de hacer una llamada IP, alguien tiene que encargarse de convertir la señal analógica en un caudal de paquetes IP, y viceversa. Esta es una de las funciones del Gateway, que también ofrece una manera de que un dispositivo no IP pueda comunicarse con otro IP. Por una parte se conecta a una central telefónica, y por la otra a una red IP.




Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capas principales de transporte de los datos a través de una red interna o de Internet. La excepción principal a esto es un dispositivo denominado gateway. Este es un dispositivo que ha sido diseñado para convertir los datos desde un formato, creado por las capas de aplicación, presentación y sesión, en otro formato.