ATM LAN                                              Bonilla Katyana, Jiménez Pedro                Facultad de Ingeniería ...
Conmutador ATM central. La interconexión de otras           Arquitectura pura: En una LAN ATM pura, unredes LAN se realiza...
Arquitectura mixta: Una de las mejores soluciónes seria        analizador de protocolos a un conmutador ATM ymezclar las d...
desconectará. Enviando estas señales de forma frecuente,       Normalmente estos dos tipos de ataques no suelen suceder.el...
La necesidad de la emulación LAN sobre ATM aparece                          mayoría de los dispositivos existentes en un L...
Upcoming SlideShare
Loading in …5
×

Atm lanfinal

607 views

Published on

atm en redes de área local

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
607
On SlideShare
0
From Embeds
0
Number of Embeds
12
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Atm lanfinal

  1. 1. ATM LAN Bonilla Katyana, Jiménez Pedro Facultad de Ingeniería en Sistemas Computacionales, Universidad Tecnológica de Panamá Veraguas, PanamáAbstract—Este documento está basado en la redes de área local El secreto de la tecnología ATM para transmitircon ATM. cualquier tipo de tráfico es la descomposición de los paquetes de las capas superiores en celdas de tamaño pequeño y fijo. I. INTRODUCCION ATM puede transferir virtualmente cualquier tipo de tráfico digital o digitaliza los datos, voz, video, video El artículo se refiere a las redes de área local (LAN) con comprimido, tráfico isócrono etcétera.Asynchronous Transmission Mode(ATM), o en españolModo de Transmisión Asíncrona. ATM es un estándar A. Características:para el transporte de paquetes que fue diseñado con la La principal característica de las redes LAN con ATMfinalidad de soportar un tráfico de naturaleza diversa, es la alta velocidad en la transmisión de los datos la cual escomo lo es el de las redes B-ISDN(Red Digital de Servicios de entre 155 y Mbs (Megabytes por segundo) lo cual haIntegrados) que incluye voz, video, datos, entre otros. atraído la atención de los diseñadores que buscan mejorar En la actualidad este estándar se está aplicando en las la velocidad en las redes LAN.redes de área local (LAN). En el modelo OSI se ubica en B. Ventajas de Utilizar las redes LAN con ATMlas capas de red y transporte. Existen tres generaciones de redes LAN: - Soporta diferentes tipos de conexiones entre usuarios Primera generación: Las cuales son identificadas como finales.LAN CSMA/CD, token ring. Estas proporcionanconectividad terminal–estación y admite arquitectura - Soporta comunicación multimedia con una variedad decliente/servidor a velocidades de transmisión moderadas. anchos de banda para diferentes aplicaciones. Segunda generación. Identificada con FDDI (InterfazDe Distribución De Datos De Fibra Óptica) y responde a la - Puede garantizar un ancho de banda de varios megabitsnecesidad de redes de núcleo y de admitir estaciones de por segundo para video de tiempo real.trabajo de altas prestaciones. - Soporta transferencia de texto durante momentos de Tercera generación, que son las Redes LAN ATM. Las poca intensidad de tráfico.cuales proporcionan rendimientos conjuntos y garantizanel transporte de datos en tiempo real, necesarios en - Pueden ampliarse de manera fácil en una organización.aplicaciones multimedia. II. REDES DE AREA LOCAL CON C. Tipos de Redes LAN con ATM ATM Hay diferentes tipos de redes LANs ATM, las cuales El termino LAN ATM se ha completado por son:vendedores e investigadores para aplicarlo a una gran Pasarela a ATM WAN. Un conmutador ATM funcionavariedad de configuraciones. Como mínimo, una LAN como un dispositivo de encaminamiento y un concentrador de tráfico para conectar una red preexistente con unaATM implica el uso del protocolo de transporte ATM en WAN ATM.algún lugar dentro de las premisas locales.
  2. 2. Conmutador ATM central. La interconexión de otras Arquitectura pura: En una LAN ATM pura, unredes LAN se realiza a través de un único conmutador conmutador ATM se utiliza para conectar las estacionesATM o mediante una red local de conmutadores ATM. en una LAN, de la misma forma que las estaciones se conectan a un conmutador Ethernet.ATM de grupo de trabajo. Las estaciones de trabajo De esta forma, las estaciones pueden intercambiar losmultimedia de altas prestaciones y otros sistemas finales se datos a una de las dos tasas estándar de la tecnología ATM (155 y 653 Mbps). Sin embargo, la estación utiliza unconectan directamente con un conmutador ATM. identificador de camino virtual (VPI) y un identificador de circuito virtual (VCI), en lugar de una dirección origen y destino. Este enfoque tiene un importante problema. El sistema necesita construirse desde la base. Las redes LAN existentes no pueden adaptarse en una LAN ATM pura. En la figura 3 se puede apreciar la arquitectura pura. Fig. 1. Ejemplo configuración red LAN con ATM. En la figura 1 se puede observar que la LAN ATMconsta de cuatro conmutadores interconectados conenlaces punto a punto de alta velocidad operando a lasvelocidades de transmisión de datos estándares de 155 y622 Mbps. Hay otras redes LAN, conectadas directamentecada a un conmutador ATM. La velocidad del Fig. 3. Arquitectura Puraconmutador ATM conectado a una LAN, es la misma de laLAN, es decir, se ajusta a la LAN. Arquitectura de LAN heredada Un segundo enfoque es utilizar la tecnología ATM comoD. Arquitectura de una LAN ATM una red troncal para conectar diferentes LAN. La Figura 4 muestra la arquitectura de una LAN ATM heredada. Hay dos formas de incorporar la tecnología ATM en De esta forma, las estaciones de la misma LAN puedenuna arquitectura de red de área local, estas son: crear una intercambiar datos a la tasa y formato de las LANred ATM pura o una LAN ATM heredada. En la figura 2 tradicionales (Ethernet, Token Ring, etc.). Pero cuandose puede ver la clasificación. dos estaciones en dos redes LAN diferentes necesitan intercambiar datos, puede hacerlo a través de un dispositivo converso que cambia el formato de la trama. La ventaja es que la salida de varias LAN puede multiplexarse juntas para crear una entrada de alta tasa de datos al conmutador ATM. Hay algunos problemas que deben ser resueltos primero. Fig. 2. Arquitectura de una LAN con ATM. Fig. 4. Arquitectura de LAN ATM heredada
  3. 3. Arquitectura mixta: Una de las mejores soluciónes seria analizador de protocolos a un conmutador ATM ymezclar las dos arquitecturas anteriores. Lo que significa capturar las secuencias de "login" (es decir, losmantener las LAN existentes y, al mismo tiempo, permitir identificadores de usuarios y passwords) que atraviesan laque las nuevas estaciones se conecten directamente al red. Aunque esto puede no ser una vulnerabilidadconmutador ATM. La LAN con arquitectura mixta significativa para una red local (o LAN) donde todo elpermite la migración gradual de LAN heredadas a LAN hardware de conmutación se encuentra controlao por unaATM añadiendo más estaciones conectadas directamente organización, puede ser bastante significativo para redesal conmutador. La Figura 5 muestra la arquitectura. locales "lógicas" (que compartan el mismo espacio de De nuevo, las estaciones en una LAN concreta pueden dirección) que se extiendan a lo largo de un área extensa yintercambiar datos utilizando el formato y la tasa de datos para WANs (Wide Area Networks) que utilizan lade la LAN particular. Las estaciones conectadas infraestructura de red ATM que no esté controlada pordirectamente al conmutador ATM pueden utilizar una una única organización. Además de la vulnerabilidad altrama ATM para intercambiar los datos. Sin embargo, el "sniffing de células", ATM es vulnerable a ataques deproblema aquí es cómo puede una estación en una LAN mascarada. El protocolo de señalización ATM notradicional comunicarse con una estación directamente implementa una forma de asegurar la autentificación deconectan al conmutador ATM o viceversa. Se va a mostrar un usuario que accede a un sistema.cómo resolver el problema. Al igual que otras redes, las redes que se basan en la tecnología ATM son vulnerables a un gran número de amenazas. Entre las que encontramos de forma más usuales: Escuchas clandestinas. Tipo de amenazas en donde el atacante conecta o pincha el medio de transmisión y obtiene acceso no autorizado a los datos. Es uno de los ataques más comunes en las redes. Puesto que la mayoría de las redes ATM se conectan con cables de fibra óptica, se podría pensar que no es fácil pinchar una red ATM, sin embargo el costo necesario para pinchar una fibra óptica es lo suficiente bajo como para que lo pueda realizar cualquier individuo. La Falsificación. Es un tipo de ataque donde el atacante intenta suplantar a otro usuario para que pueda obtener Fig. 5. Arquitectura de LAN ATM Mixta acceso a los recursos que pertenecen a la víctima tanto para utilizarlos como para destruirlos. Este tipo deE. Seguridad en las redes LAN ATM ataques puede precisar herramientas especiales para La tecnología ATM original no presenta mecanismos de manipular las unidades de datos de protocolo queseguridad en el establecimiento de llamadas, a menos que transportan información valiosa. En muchas ocasiones else aseguren todos los operadores de red a lo largo del atacante puede necesitar un permiso de acceso especial,camino. No existe autentificación por paquete AAL (ATM por ejemplo ser "super-usuario" en un entorno Unix. SinAdaptation Layer), por tanto es posible el robo de embargo, puesto que la red suele estar conectada a otrasVC(Virtual circuits, Circuitos virtuales, incluso con muchas redes no seguras a través de Internet, es imposibleestablecimiento de llamada autentificado. Existe una impedir que un atacante obtenga este permiso de acceso otendencia a suponer que la fibra óptica es inherentemente incluso siga la pista de las personas con este permiso desegura. Aunque es cierto que algunas formas de ataques acceso particular. Como la tecnología ATM también seson más difíciles con enlaces de fibra óptica (por ejemplo implementa en dominios públicos, también está sujeta ael pinchar líneas), los ataques no son imposibles. También esta clase de ataques.existe una tendencia a suponer que el "packet sniffing" noes posible en una red ATM debido a que ATM es una Denegación de Servicio: ATM es una técnica orientada atecnología orientada a la conexión y la conmutación de la conexión. Una conexión que se denomina Circuitocélulas ATM ocurre en hardware en vez de en software. Virtual (o VC, Virtual Circuit) en ATM, está gestionadoEsto tampoco es cierto. ATM es vulnerable a muchos de por un conjunto de señales. El VC se establece utilizandolos mismos tipos de ataques que han acontecido en la señales SETUP y puede ser desconectado empleandocomunidad Internet, especialmente la escucha clandestina señales RELEASE o DROP PARTY. Si un atacante envía(es decir el sniffing de paquetes/células). Se ha demostrado a un conmutador ATM intermedio una señal RELEASE oque el sniffing de células ATM utiliza las mismas técnicas DROP PARTY en el camino de un VC, entonces el VC seque el sniffing de paquetes IP. Se puede conectar un
  4. 4. desconectará. Enviando estas señales de forma frecuente, Normalmente estos dos tipos de ataques no suelen suceder.el atacante puede perturbar de forma importante la Sin embargo, cuando se utiliza ATM en un entorno quecomunicación entre usuarios, por tanto puede necesita fuertes medidas de seguridad, se debe considerarinhabilitar/degradar la calidad de servicio (o QoS, Quality la posibilidad de que pueda suceder.of Service) de ATM. Si el atacante combina esta técnica Quizás la tecnología ATM sea la tecnología de red máscon otras como la escucha clandestina, puede incluso compleja. El hacer seguro dicho sistema complejo es másllegar a bloquear por completo un usuario de otro(s). difícil que diseñarlo. El objetivo de ATM es proporcionar una plataforma e infraestructura de comunicaciones deRobo de VCs. Si dos conmutadores de una red ATM se red unificada. La seguridad ATM como parte de estaponen en peligro, el atacante incluso puede robar un VC infraestructura debe ser flexible y compatible con otrasde otro usuario. Por ejemplo VC1 y VC2 son dos canales tecnologías: (LAN, MAN,..). Esto introduce másvirtuales que atraviesan el conmutador ATM A y el dificultades al área de la seguridad en ATM. Últimamenteconmutador ATM B. VC1 es propiedad del usuario U1 y la Seguridad ha sido más y más importante en EntornosVC2 del usuario U2. Si A y B se ponen en peligro, entonces de Red con la aparición de las tecnologías de interconexiónA puede conmutar células de VC1 que van desde A hasta de redes. Las tecnologías de interconexión de redesB a través de VC2 y B conmutará de vuelta esas células a permiten proporcionar los canales de comunicación aVC1. Puesto que los conmutadores reenviarán células en través de redes para que las máquinas de diferentes redesbase al identificador VCI (Virtual Channel Identifier) o puedan comunicarse entre sí. Sin embargo, laVPI (Virtual Path Identifier) de la cabecera de la célula, A comunicación entre redes se encuentra expuesta a today B pueden alterar estos campos de ida y vuelta. Los clase de ataques en dicho entorno abierto. La mayor parteconmutadores entre A y B no se darán cuenta de estos de las tecnologías de red que no integran mecanismos decambios y conmutarán las células que se suponen de VC2 seguridad desde un principio, deben rediseñarse paracomo las células de VC2 auténticas. En una red de proporcionar ciertos Servicios de Seguridad. La tecnologíaconmutación de paquetes pública, U1 no ganará ATM (Asynchronous Transfer Mode) es un ejemplo dedemasiado utilizando esta técnica. Sin embargo, en una esto. Se ha utilizado para proporcionar unared ATM, si se garantiza la calidad de servicio, entonces el infraestructura de red simplificada para varias conexionesusuario U1 puede obtener beneficios robando un canal de de red, por ejemplo LAN (Local Area Network)calidad mayor que el usuario U1 no se encuentra Las cuestiones de seguridad ATM no obtuvieronautorizado utilizar de acuerdo a la política de control de suficiente atención hasta 1995, cuando un grupo dentro delacceso. El usuario U1 puede ganar incluso más si cada Forum ATM se decidió a abordar dichas cuestiones. Porusuario debe pagar por las comunicaciones. En ambos tanto, comparado con otras áreas de la seguridad, lacasos, el usuario U2 será el perjudicado. Alguien puede seguridad en redes ATM aún está en proceso de desarrolloargumentar que la posibilidad de que un conmutador global.ATM pueda verse en peligro es muy baja. Esto es cierto sila red ATM es propiedad de una organización. Sin F. El futuro de las LAN ATM.embargo, cuando se considera una red de interconexión de La tecnología ATM es nueva y su implementación enredes ATM, en cuyo caso las células viajarán a través de las LAN es algo complicado, sin embargo el foro ATM haredes ATM diferentes, será muy fácil poner en peligro los ido desarrollando formas para que esto en un futuro sea lodos conmutadores ATM. último en las redes LAN. El principal enfoque para proporcionar un caminoCon Análisis de Tráfico. Canales Encubiertos. El análisis migratorio hacia una red ATM nativa es la emulación dede tráfico se refiere a una amenaza en la que el atacante una LAN ATM.puede obtener la información recogiendo y analizando la Esta emulación está todavía por construir por losinformación como por ejemplo el volumen, el "timing" y grupos de trabajo ATM Forum. No existe acuerdo delas partes de la comunicación de un VC. El volumen y realización de ATM Forum disponible para cubrir las"timing" pueden revelar cierta información para el LAN virtuales sobre ATM pero hay algunos acuerdosatacante incluso aunque los datos se encuentren cifrados, básicos sobre los diferentes propósitos realizados al ATMdebido a que el cifrado no afectará al volumen y "timing" Forum. Las descripciones anteriores se basan en lasde la información. Asimismo, las partes origen y destino se propuestas por IBM.pueden obtener de la cabecera de la célula (que El concepto de emulación de LAN ATM es construir unnormalmente se encuentra sin cifrar, en texto en claro) y sistema tal que el software de aplicación de una estaciónalgún conocimiento de la tabla de encaminamiento. Otra de trabajo "piense" que es un miembro de una LAN realamenaza relacionada son los "canales encubiertos o media compartido, como una token-ring por ejemplo. Estesubliminares". En esta técnica, el atacante puede codificar método maximiza la reutilización de software existentela información en el timing y volumen de datos, en el VCI para LAN y reduce significativamente el costo de migraro incluso en la clave de sesión de forma que puede liberar hacia ATM.información a otras personas sin ser monitorizado.
  5. 5. La necesidad de la emulación LAN sobre ATM aparece mayoría de los dispositivos existentes en un LAN y así migrarporque la generación actual de aplicaciones LAN están fácilmente a la tecnología ATMconstruidas en base a servicios proveídos por LANs demedio de transmisión compartido tales como Ethernet yToken Ring, y ATM no provee directamente talesservicios. Casi todas las aplicaciones basadas en LAN, incluyendolos sistemas operativos de red, asumen que la LAN está encapacidad de: Deliberar datagramas a destinos individuales de acuerdo a una dirección MAC única, sin la necesidad de establecer algún tipo de conexión a esa dirección. Deliberar datagramas a todas las estaciones de la LAN o a un grupo específico de estaciones, a través de un tipo especial de dirección MAC que indique broadcast o multicast. Las redes ATM no ofrecen directamente alguno deestos servicios. Las redes ATM deliberan data sobreConexiones de Canal Virtual (VCC) las cuales necesitanser establecidas entre pares de estaciones finales antes deque cualquier información sea enviada. Las redes ATMrequieren que sean establecidas VCCs punto a multipuntoentre grupos de estaciones para que data multicast obroadcast pueda ser transmitida. Como se sabe ya lasredes ATM son "orientadas a conexión", y por elcontrario las LANs ofrecen deliberación de datos "noorientadas a conexión". La emulación LAN provee la "capa de conversión" queenmascara la complejidad de realizar la conexión aaplicaciones que esperan deliberación de datos sinconexiones. La emulación LAN soporta también latransmisión de formatos Ethernet y Token Ring de framefamiliares sobre redes ATM, logrando de esta manera quelas aplicaciones sean capaces de operar sobre ATM sinalguna modificación.G. Referencias BibliograficasStallings, William. Comunicaciones y redes de computadores.Forouzan, Behrouz. Transmision de Datos y Redes de Comunicaciónes. 4ed.http://www.monografias.com/trabajos/atm/atm.shtmlhttp://www.coit.es/publicac/publbit/bit128/bitcd1/htm/herramientas/eval_seguridad_red.htm III. CONCLUSIONES Las redes LAN ATM son una buena idea que ayuda yagiliza los proceso que necesitan usar una red LAN ya queproporcionan una mayor velocidad, en donde se puedetransmitir una gran variedad de tipos de datos. La emulación de redes LAN proporcionarían un mayorbeneficio para las empresas ya que permitirían reutilizar la

×