Tipologia de redes
Upcoming SlideShare
Loading in...5
×
 

Tipologia de redes

on

  • 8,532 views

 

Statistics

Views

Total Views
8,532
Views on SlideShare
8,532
Embed Views
0

Actions

Likes
0
Downloads
59
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Tipologia de redes Tipologia de redes Document Transcript

  • TIPOLOGIA DE REDES
  • ÍNDICE TIPOLOGIA DE REDES 1. FUNCIONAMIENTO CONJUNTO DE TIPOS DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 2. WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 3. COMPONENTES DE UNA LAN O WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 4. REDES INALÁMBRICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 5. DIFERENCIAS ENTRE LOS SUB-PROTOCOLOS DE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
  • TIPOLOGIA DE REDES 1. Funcionamiento conjunto de tipos de redes Con la aparición de nuevas tecnologías disponibles en la actualidad, las fronteras habituales entre WANs, LANs, y PANs han ido desapareciendo. No sólo se generan PANs entre dispositivos portátiles, también se pueden crear otras PANs que serán enlazadas luego con una WAN, LAN, o WLAN ya establecida. Caso práctico Asumamos que acudes a las oficinas de un cliente con un equipo de otros cinco asesores más para llevar a cabo una reunión. En la sala de reuniones tu equipo crea una PAN a la vez que revisa una presentación en Power PointTM en cinco notebooks diferentes y en un ordenador, también se ha creado una PAN individual entre cada ordenador individual y sus periféricos, lo que incluye ratones, teclados, aparatos de fax, escáners o impresoras. Después de compartir un par de documentos con dos de tus asesores, te percatas de que necesitas acceder a la intranet del cliente en busca de información adicional. Mientras creas otra PAN, entre tu notebook y la LAN del cliente para acceder a esa información, uno de tus colegas utiliza su teléfono móvil y su notebook para obtener una conexión con una WAN a través del proveedor de red sin cables. Después de verificar el correo electrónico, vuelves a la reunión y te dispone a crear otra PAN entre tu notebook y la impresora para imprimir el nuevo correo electrónico. Después puedes compartir esta información con los otros cinco asesores a través de la PAN que existe entre los PC y los notebooks de todos. Red inalámbrica: Desventajas En resumen, las desventajas y problemas se deben a: - Interferencias. Se pueden ocasionar por teléfonos inalámbricos que operen a la misma frecuencia, por redes inalámbricas cercanas o incluso por otros equipos conectados inalámbricamente a la misma red. - Velocidad. Las redes cableadas alcanzan la velocidad de 100 Mbps mientras que las redes inalámbricas alcanzan como mucho 54 Mbps. - Seguridad. En una red cableada es necesario tener acceso al medio que transmite la información mientras que en la red inalámbrica el medio de transmisión es el aire. 3
  • TIPOLOGIA DE REDES Problemas de Interferencia en WLAN Al usar tecnología de alta frecuencia WLAN existen algunas dificultades especiales en su implementación. Para resolverlas se requiere que los administradores tengan el conocimiento sobre la problemática así como cierto tipo de herramientas para su análisis. La tecnología WLAN (Wireless-LAN) hace posible el flexible acceso de sistemas móviles, notebooks y PDAs a las redes corporativas o públicas que ofrecen acceso a sistemas de información o servicios de Internet. La diferencia con redes basadas en cables es que las WLANs incluyen el elemento “Ondas de Aire”: envío y recepción de datos por el aire. ¿Tan eficiente es el sistema en eliminar la influencia de interferencias en bandas ISM? ¿Cuál es el retraso esperado al cambiar un usuario de una célula WLAN a otra? ¿Qué porcentaje influye en la implementación de mecanismos de seguridad a nivel MAC o más altos al desempeño de la red? ¿Cómo puede regular un Access Point su potencia? Todos estos factores, sin considerar preguntas sobre el desempeño de punta a punta, latencia o pérdida de paquetes, pueden ser detectados mediante pruebas y análisis adecuados. Hoy en día ya no es imposible conectar de forma inalámbrica a tres PCs en una oficina, pero la integración en corporativos es un poco más exigente, ya que hay que dar una buena cobertura bajo todos los aspectos de seguridad y calidad de servicio a cientos de clientes. Por esta razón, numerosas empresas de consultoría especializadas en WLAN han reconocido el gran negocio que significa la implementación profesional de infraestructura de red inalámbrica en empresas grandes. También el desarrollo y producción de componentes WLAN requieren de extensas pruebas, así como la simulación de fallos. Este tema comprende un gran espectro de diferentes pruebas partiendo desde los chips, componentes y hardware de red hasta la administración de red, seguridad, creación de Hot-Spots y Roaming para resolver la siguiente cuestión: considerar la importancia de las distancias y obstáculos como variantes de atenuación de señal, debido a los llamados efectos de multi-trayectoria. Éstos describen el fenómeno donde una señal toma varios caminos para llegar finalmente en diferentes tiempos al receptor. El efecto se genera en el momento en que cualquier objeto refleja una señal de radio varias veces. En el receptor se solapan las señales en tiempos diferidos causando interferencia y debilitándose a sí mismas. En el peor de los casos se extiende la fase entre dos señales por 180 grados por las diferencias en tiempo, haciendo que las ondas se eliminen totalmente. Por esa razón puede ocurrir fácilmente que no se adquiera una conexión LAN aunque el Access Point se encuentre en el mismo cuarto y a pocos metros de distancia del cliente WLAN-NIC (Wireless-LAN-Network-Interface-Card). 4
  • TIPOLOGIA DE REDES También para las trayectorias de radio direccionales WLAN (enlace Punto-a-Punto), que se usan comúnmente para conectar a dos edificios separados de forma inalámbrica pueden manifestarse efectos parecidos. En este caso no se trata de efectos multi-trayectoria causados por reflejos, sino de interferencias causadas por retrasos de señal. Éstas se generan por un obstáculo que se encuentra dentro de la trayectoria del enlace de radio. Para una transmisión libre de alteraciones, no sólo debe haber línea de vista directa, sino también Mecanismos de Defensa en Componentes WLAN. Si un paquete no fue recibido correctamente, se retransmite este mismo hasta que se reciba completamente limpio en la otra punta. Es bueno, pero estas retransmisiones reducen demasiado la velocidad de transmisión de datos. Estos efectos no deseados, que se dan en campo por reflejos de alta frecuencia, bajas señales y retrasos de fases y señales, pueden ser suprimidos por parte por los componentes de alta frecuencia de los equipos WLAN. Si los equipos no contaran con estas medidas, casi ninguna red WLAN funcionaria. Se puede especificar de forma cuantitativa la influencia de obstáculos en la trayectoria. Debe haber un cierto espacio entre emisor y receptor totalmente libre de obstáculos de cualquier tipo. Este espacio es llamado, por el nombre del ingeniero francés Augustine Jean Fresnel, Zona de Fresnel. De esta manera, los fabricantes de tecnología de alta frecuencia dan un valor límite con respecto a esta zona que garantiza una conexión. Con la ayuda de la zona Fresnel, se puede especificar de forma cuantitativa la influencia de obstáculos en la trayectoria. Si por ejemplo se quiere hacer una conexión entre dos radios a una distancia de 2km y hay que mantener libre un mínimo del 60% de la zona Fresnel, entonces hay que asegurar que haya un mínimo de 6 metros de distancia hasta el siguiente obstáculo o suelo a 1km, a la mitad de la trayectoria entre las dos antenas. Eventualmente se tendrá que trasladar o elevar la torre para cubrir el requerimiento y garantizar el funcionamiento adecuado del enlace. Simulación de alteraciones Un caso típico de prueba para simular los efectos de multi-trayectoria en un espacio, es mostrado por la “Atenuación Rayleigh”, nombrada como el físico inglés Lord Rayleigh. En 1871, Lord Rayleigh mostró que la luz del sol es dispersada en todas direcciones por las moléculas de aire. De él viene esta atenuación que encontró lugar en los efectos de multi-trayectoria en técnicas de transmisión inalámbrica de alta frecuencia. Tal como la luz, también las ondas electromagnéticas de alta frecuencia son dispersadas por las moléculas de aire. De forma parecida como en los auténticos efectos multi-trayectoria de reflejo se genera una interferencia entre diferentes señales de fases diferidas por las diferentes trayectorias. 5
  • TIPOLOGIA DE REDES Para identificar los restantes errores que quedan a pesar de las defensas de los equipos WLAN, han sacado al mercado algunos fabricantes equipos de medición para los diferentes tipos de aplicaciones y usuarios que pueden ser encontrados en la red. Estos equipos de análisis WLAN ayudan en la planeación de los proyectos Wireless LAN. Para ellos se colocan los Access Points en aquellos sitios elegidos intuitivamente y se efectúan las mediciones, el alcance en los diferentes puntos. Aunque este tipo de procedimiento es el más común, se parece mucho a un juego de adivinanzas, ya que la completa cobertura se deja a la suerte. Son herramientas realmente profesionales para el planteamiento y la simulación de cobertura, aunque en WLAN aún no son tan frecuentes. Como solución a esto existe un método basado en modelos matemáticos que fue desarrollado en la Universidad de Reutlingen, Alemania. Este sistema simula mediante la geometría real del espacio, la distribución de la señal dando como resultado una muestra de forma gráfica de las zonas que tienen interferencias y las velocidades de transmisión de datos que se pueden obtener en los diferentes sitios. La planeación e implementación de una red Wireless LAN requiere la comparación de una red cableada de conocimientos relevantes de la temática que va más allá de los aspectos comunes de seguridad al viajar los datos en el aire y se concentra más en los detalles de la tecnología de alta frecuencia. Evidentemente no cualquiera que quiera poner un Access Point tiene aparatos de simulación y análisis profesionales y costosos dentro de su caja de herramientas. Para pequeñas instalaciones esto sería como matar moscas a cañonazos. Si una red no funciona como debería, la causa es casi siempre por la mala colocación de los equipos de alta frecuencia. En algunos casos basta con cambiar de lugar el Access Point unos centímetros para alcanzar la doble velocidad de transmisión de datos. Casi todos los fabricantes de tarjetas WLAN proporcionan junto con sus equipos herramientas de software que permiten registrar mediante un diagrama de barras la potencia de recepción y la velocidad de transmisión de datos. El administrador puede así hacerse una idea de cuál es el mejor lugar para el equipo. En la planificación de instalaciones más grandes, se debe hacer uso de un software de simulación de atenuación que no sólo proporciona la óptima cobertura de red, sino también ayuda en la parte de diseño al mostrar las unidades requeridas de Access Points y a su vez los costes aproximados de hardware. 6
  • TIPOLOGIA DE REDES Velocidad Pese a su continuo avance, las velocidades de una red inalámbrica son menores que las de una red Ethernet vía UTP, que bien configurada y con el hardware adecuado, puede llegar a los 100Mbps contra los 52Mbps que consigue la IEEE802.11b Seguridad La desventaja fundamental de estas redes está en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi de modo promiscuo, de forma que pueden calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. 7
  • TIPOLOGIA DE REDES 2. WEP WEP, acrónimo de Wired Equivalent Privacy, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, por lo que son más susceptibles de ser captadas por cualquiera que las redes cableadas. Cuando fue presentado en 1999, el sistema WEP fue requerido para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos, como consecuencia hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 “han sido desaprobados al fallar en alcanzar sus propósitos de seguridad”. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual. WEP es a veces interpretado erróneamente como Wireless Encryption Protocol. Detalles del Cifrado WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. 8
  • TIPOLOGIA DE REDES Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo). El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104). Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (1-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave. 4 x 26 = 104 bits. Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP. El tamaño de clave no es la única limitación principal de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP , como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas. Autenticación Con el sistema WEP se pueden utilizar dos métodos de autenticación: mediante Sistema Abierto o mediante Clave Compartida. Para más claridad hablaremos de la autenticación WEP en el modo de Infraestructura (por ejemplo, entre un cliente WLAN y un Punto de Acceso), pero se puede aplicar también al modo Ad-Hoc. En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticación (en el sentido estricto del término) ocurre. Después de que la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas. 9
  • TIPOLOGIA DE REDES En la autenticación mediante Clave Compartida, WEP es usado para la autenticación. Este método se puede dividir en cuatro fases: - La estación cliente envía una petición de autenticación al punto de acceso. - El punto de acceso envía de vuelta un texto modelo. - El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al punto de acceso en otra petición de autenticación. - El punto de acceso descifra el texto codificado, y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el punto de acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos. A primera vista, podría parecer que la autenticación por Clave Compartida es más segura que la autenticación por Sistema Abierto, ya que éste no ofrece ninguna autenticación real. Sin embargo, es al contrario. Es posible averiguar la clave WEP estática interceptando los cuatro paquetes de cada una de las fases de la autenticación con Clave Compartida. Por lo tanto es aconsejable usar la autenticación de Sistema Abierto para la autenticación WEP. (Nótese que ambos mecanismos de autenticación son débiles). Defectos El principal problema con la implementación del algoritmo anteriormente descrito es el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación, y por lo tanto sea fácil hacerse con la clave. Por lo tanto es inseguro debido a su implementación. Aumentar los tamaños de las claves de cifrado sólo aumenta el tiempo necesario para romperlo. Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniería inversa que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario. A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto es debido a que 10
  • TIPOLOGIA DE REDES WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos tal y como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo. Esto se da principalmente en las videoconsolas con conexión a Internet. Evoluciones Usado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure Shell) puede proporcionar la transmisión de información segura sobre una red insegura. Sin embargo, las evoluciones de WEP han sido desarrolladas con el objetivo de restaurar la seguridad de la red inalámbrica. 802.11i (WPA y WPA2) La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA. Cualquiera es mucho más seguro que WEP. Para añadir apoyo a WPA O WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o tener su firmware actualizado. Alternativas no-estándar WEP2 Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. Éste se podía desarrollar sobre unos (no todos) tipos de hardware que no eran capaces de manejar WPA O WPA2, y amplió tanto el IV como las longitudes de las claves a 128 bits. Se esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves por fuerza bruta. Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que más adelante se conocería como TKIP del WPA. WEP plus También conocido como WEP+. Una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la seguridad WEP evitando “IV’s débiles”. Es sólo completamente eficaz cuando WEP+ es usado a ambos extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, deja una limitación seria. Es posible que se encuentren tarde o temprano ataques con éxito al sistema WEP+. Además no previene necesariamente los ataques de Replay. 11
  • TIPOLOGIA DE REDES WEP dinámico Cambia las claves WEP de forma dinámica. Sistema distribuido por algunas marcas comerciales como 3Com. La idea del cambio dinámico se hizo dentro de 802.11i como parte de TKIP, pero no para el actual algoritmo WEP. La clave WEP. Posibles problemas de reproducción de la clave WEP. Las desventajas del sistema serían: - La encriptación es poco robusta, sobretodo cuando la clave se utiliza de forma estática. - Todos los usuarios así como los puntos de acceso de una misma red wireless utilizan la misma clave WEP. Así pues, la pérdida o robo de una estación cliente fuerza al cambio de clave en todos los dispositivos de la red. - La clave WEP utilizada puede ser descifrada fácilmente tras varias horas de recopilación de información encriptada con una misma clave WEP, como resultado de la reutilización del vector de inicialización. - La clave WEP se guarda en Windows en un registro que se puede copiar a otra computadora. El usuario tiene dos métodos para autenticarse dentro de la red wireless, el “Open Authentication” y el “Shared Key Authentication”, aunque ninguno de ellos permite identificar al usuario final de forma unipersonal y fiable. De hecho el primer método se basa en dejar acceder a la red a cualquier usuario y el segundo, a pesar de requerir la utilización de la clave WEP correcta por parte del usuario final, le facilita al hacker el poder descifrarla. Finalmente determinados equipos combinan el uso de la encriptación por WEP con un control de los usuarios por dirección hardware. Dicho control a pesar de ser más exhaustivo y recomendable en ciertos casos, es poco fiable puesto que dicha dirección puede ser interceptada y suplantada a posteriori, además de requerir una administración bastante engorrosa. 12
  • TIPOLOGIA DE REDES 3. Componentes de una LAN o Wlan Repetidores El término repetidor proviene de los inicios de las comunicaciones de larga distancia. El término describe una situación en la que una persona en una colina repite la señal que acababa de recibir de otra persona ubicada en una colina anterior. El proceso se repetía hasta que el mensaje llegaba a destino. El telégrafo, el teléfono, las microondas, y las comunicaciones por fibra óptica usan repetidores para fortalecer la señal enviada a través de largas distancias. Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. En Ethernet e IEEE 802.3 se implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos en un Backbone de acceso compartido con topología de árbol. La “regla 5-4-3 divide la red en dos tipos de segmentos físicos: segmentos poblados (de usuarios), y segmentos no poblados (enlaces). En los segmentos poblados se conectan los sistemas de los usuarios. Los segmentos no poblados se usan para conectar los repetidores de la red entre sí. 13
  • TIPOLOGIA DE REDES La regla manda que entre cualquiera dos nodos de una red, puede existir un máximo de cinco segmentos, conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tener usuarios conectados a los mismos. El protocolo Ethernet requiere que una señal enviada en la LAN alcance cualquier parte de la red dentro de una longitud de tiempo especificada. La “regla 5-4-3” asegura que esto pase. Cada repetidor a través del cual pasa la señal añade una pequeña cantidad de tiempo al proceso, por lo que la regla está diseñada para minimizar el tiempo de transmisión de la señal. Demasiada latencia en la LAN incrementa la cantidad de colisiones tardías, haciendo la LAN menos eficiente. Hubs Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos dispositivos radica en el número de puertos que cada uno posee. Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que también los utilizan. El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo se conecta de forma directa al cable, a una en estrella. En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos. 14
  • TIPOLOGIA DE REDES Los hubs vienen en tres tipos básicos: - Pasivo: un hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el tráfico que lo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para compartir los medios físicos. En sí, un hub pasivo no requiere energía eléctrica. - Activo: se debe conectar un hub activo a una toma de corriente porque necesita alimentación para amplificar la señal entrante antes de pasarla a los otros puertos. - Inteligente: a los hubs inteligentes a veces se los denomina “smart hubs”. Estos dispositivos básicamente funcionan como hubs activos, pero también incluyen un chip microprocesador y capacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero resultan muy útiles en el diagnóstico de fallas. Los dispositivos conectados al hub reciben todo el tráfico que se transporta a través del hub. Cuantos más dispositivos están conectados al hub, mayores son las probabilidades de que haya colisiones. Las colisiones ocurren cuando dos o más estaciones de trabajo envían al mismo tiempo datos a través del cable de la red. Cuando esto ocurre, todos los datos se corrompen. Cada dispositivo conectado al mismo segmento de red se considera un miembro de un dominio de colisión. Algunas veces los hubs se llaman concentradores, porque los hubs sirven como punto de conexión central para una LAN de Ethernet. Puentes A veces, es necesario dividir una LAN grande en segmentos más pequeños que sean más fáciles de manejar. Esto disminuye la cantidad de tráfico en una sola LAN y puede extender el área geográfica más allá de lo que una sola LAN puede admitir. 15
  • TIPOLOGIA DE REDES Los dispositivos que se usan para conectar segmentos de redes son los puentes, switches, routers y gateways. Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La función del puente es tomar decisiones inteligentes con respecto a pasar señales o no al segmento siguiente de la red. Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. El proceso de decisión tiene lugar de la siguiente forma: - Si el dispositivo destino se encuentra en el mismo segmento que la trama, el puente impide que la trama vaya a otros segmentos. Este proceso se conoce como filtrado. - Si el dispositivo destino está en un segmento distinto, el puente envía la trama hasta el segmento apropiado. - Si el puente desconoce la dirección destino, el puente envía la trama a todos los segmentos excepto aquel en el cual se recibió. Este proceso se conoce como inundación. - Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la red de manera notoria. Switches Un switch se describe a veces como un puente multipuerto. Mientras que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos, según la cantidad de segmentos de red que sea necesario conectar. Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que se reciben de los distintos computadores de la red. 16
  • TIPOLOGIA DE REDES Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos que se están mandando de un computador a otro de la red. Aunque hay algunas similitudes entre los dos, un switch es un dispositivo más sofisticado que un puente. Un puente determina si se debe enviar una trama al otro segmento de red, basándose en la dirección MAC destino. Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al cual el dispositivo o estación de trabajo destino está conectado. Los switches Ethernet están llegando a ser soluciones para conectividad de uso difundido porque, al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la velocidad y el ancho de banda. La conmutación es una tecnología que alivia la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda. Los switches pueden remplazar a los hubs con facilidad debido a que ellos funcionan con las infraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo de intrusión en la red ya existente. Actualmente en la comunicación de datos, todos los equipos de conmutación realizan dos operaciones básicas: La primera operación se llama conmutación de las tramas de datos. La conmutación de las tramas de datos es el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida. El segundo es el mantenimiento de operaciones de conmutación cuando los switch crean y mantienen tablas de conmutación y buscan loops. Los switches operan a velocidades mucho más altas que los puentes y pueden admitir nuevas funcionalidades como, por ejemplo, las LAN virtuales. Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch para Ethernet permite que varios usuarios puedan comunicarse en paralelo usando circuitos virtuales y segmentos de red dedicados en un entorno virtualmente sin colisiones. 17
  • TIPOLOGIA DE REDES 4. Redes inalámbricas Se puede crear una red inalámbrica con mucho menos cableado que el necesario para otras redes. Las señales inalámbricas son ondas electromagnéticas que se desplazan a través del aire. Las redes inalámbricas usan Radiofrecuencia (RF), láser, infrarrojo (IR), o satélite/microondas para transportar señales de un computador a otro sin una conexión de cable permanente. El único cableado permanente es el necesario para conectar los puntos de acceso de la red. Las estaciones de trabajo dentro del ámbito de la red inalámbrica se pueden trasladar con facilidad sin tener que conectar y reconectar al cableado de la red. Una aplicación común de la comunicación inalámbrica de datos es la que corresponde a los usuarios móviles. Algunos ejemplos de usuarios móviles incluyen las personas que trabajan a distancia, aviones, satélites, las sondas espaciales remotas, naves espaciales y estaciones espaciales. En el centro de la comunicación inalámbrica están los dispositivos llamados transmisores y receptores. El transmisor convierte los datos fuente en ondas electromagnéticas (EM) que pasan al receptor. El receptor entonces transforma de nuevo estas ondas electromagnéticas en datos para el destinatario. Para una comunicación de dos vías, cada dispositivo requiere de un transmisor y un receptor. Muchos de los fabricantes de dispositivos para networking construyen el transmisor y el receptor en una sola unidad llamada transceptor o tarjeta de red inalámbrica. Todos los dispositivos en las LAN inalámbrica (WLAN) deben tener instalada la tarjeta apropiada de red inalámbrica. Las dos tecnologías inalámbricas más comúnmente usadas para networking son IR y RF. La tecnología de IR tiene sus puntos débiles. Las estaciones de trabajo y los dispositivos digitales deben estar en la línea de vista del transmisor para operar. Las redes basadas en infrarrojo se acomodan a entornos donde todos los dispositivos digitales que requieren conectividad de red se encuentran en una habitación. La tecnología IR de networking se puede instalar rápidamente, pero las personas que cruzan la habitación, o el aire húmedo pueden debilitar u obstruir las señales de datos. Sin embargo, se están desarrollando nuevas tecnologías que pueden funcionar fuera de la vista. La tecnología de radiofrecuencia permite que los dispositivos se encuentren en habitaciones o incluso en edificios diferentes. El rango limitado de señales de radio restringe el uso de esta clase de red. 18
  • TIPOLOGIA DE REDES La tecnología de RF puede utilizar una o varias frecuencias. Una radiofrecuencia única está sujeta a interferencias externas y a obstrucciones geográficas. Además, una sola frecuencia es fácil de monitorear, lo que hace que la transmisión de datos no sea segura. La técnica del espectro disperso evita el problema de la transmisión insegura de datos porque usa múltiples frecuencias para aumentar la inmunidad al ruido y hace que sea más difícil que intrusos intercepten la transmisión de los datos. En la actualidad se utilizan dos enfoques para implementar el espectro disperso para transmisiones de WLAN. Uno es el Espectro Disperso por Salto de Frecuencia (FHSS) y el otro es el Espectro Disperso de Secuencia Directa (DSSS). 19
  • TIPOLOGIA DE REDES 5. Diferencias entre los sub-protocolos de 802.11 802.11 legacy La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay implementaciones disponibles. El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores. 802.11b La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps. 20
  • TIPOLOGIA DE REDES 802.11ª En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el estándar 802.11 con velocidades de transmisión de 2Mbps. En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b. En 2001 hizo su aparición en el mercado los productos del estándar 802.11a. La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas. 802.11h La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radares y Satélite. 21
  • TIPOLOGIA DE REDES El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ERC/DEC/ (99)23). Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión. Selección Dinámica de Frecuencias y Control de Potencia del Transmisor - DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles. - TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite. 802.11g En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. que es la evolución del estándar 802.11b. Éste utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b. Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas. 22
  • TIPOLOGIA DE REDES 802.11n En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008. A principios de 2007 se aprobó el segundo borrador del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento. 802.11e Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso: (EDCA) Enhanced Distributed Channel Access (HCCA) Controlled Access 23
  • TIPOLOGIA DE REDES 802.11i Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2. 802.11w Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envían la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u. 802.11 Super G Hoy en día el estándar 802.11 Super G, con una banda de 2.4 Ghz, alcanza una velocidad de transferencia de 108 Mbps. Esto es proporcionado por el chipset Atheros. IEEE 802.11 b e IEEE 802.11 g Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11b e IEEE 802.11g: 24
  • TIPOLOGIA DE REDES Identificador Frecuencia Dominios Reguladores de Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J) 1 2412 × × — × × 2 2417 × × — × × 3 2422 × × × × × 4 2427 × × × × × 5 2432 × × × × × 6 2437 × × × × × 7 2442 × × × × × 8 2447 × × × × × 9 2452 × × × × × 10 2457 × × — × × 11 2462 × × — × × 12 2467 — × — — × 13 2472 — × — — × 14 2484 — — — — × El ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz), por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red. Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para Estado Unidos y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Access Point. 25
  • TIPOLOGIA DE REDES IEEE 802.11 a Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11a: Identificador Frecuencia Dominios Reguladores de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J) 34 5170 — × — — 36 5180 × — × — 38 5190 — × — — 40 5200 × — × — 42 5210 — × — — 44 5220 × — × — 46 5230 — × — — 48 5240 × — × — 52 5260 × — — × 56 5280 × — — × 60 5300 × — — × 64 5320 × — — × 149 5745 — — — — 153 5765 — — — — 157 5785 — — — — 161 5805 — — — — Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en Europa se requiere la implementación de un control dinámico de las frecuencias y un control automático de las potencias de transmisión. Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las modificaciones del 802.11h. 26