Uny

Uny

domingo, 12 de julio de 2015

Norma X.25

X.25 es un estándar ITU-T para redes de área amplia de conmutación de paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre usuarios, negociación de características de comunicación, técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo del usuario final y la red. X.25 esta orientado a la conexión y trabaja con circuitos virtuales tanto conmutados como permanentes. En la actualidad se trata de una norma obsoleta con utilidad puramente académica.

X.25 y su relación con el modelo OSI
El modelo de interconexión de sistemas abiertos ha sido la base para la implementación de varios protocolos. Entre ellos, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la ITU-TS (Telecommunications Section de la International Telecommunications Union), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. X.25 es un protocolo que se basa en las primeras tres capas del modelo OSI.
Niveles de la norma X.25

El Nivel Físico

La recomendación X.25 para el nivel de paquetes coincide con una de las recomendaciones del tercer nivel OSI. X.25 abarca el tercer nivel y también los dos niveles más bajos. La interfaz de nivel físico recomendado entre el ETD y el ETCD es el X.21. X.25 asume que el nivel físico X.21 mantiene activados los circuitos T(transmisión) y R(recepción) durante el intercambio de paquetes. Asume también, que el X.21 se encuentra en estado 13S(enviar datos), 13R(recibir datos) o 13(transferencia de datos). Supone también que los canales C(control) e I(indicación) de X.21 están activados. Por todo esto X.25 utiliza la interfaz X.21 que une el ETD y el ETCD como un "conducto de paquetes", en el cual los paquetes fluyen por las líneas de transmisión(T) y de recepción(R). El nivel físico de X.25 no desempeña funciones de control significativas. Se trata más bien de un conducto pasivo, de cuyo control se encargan los niveles de enlace y de red. Se utilizan conectores para enlaces digitales DB-15 para la norma X.21 y analogicos DB-25 para X.21 bis.

El Nivel de Enlace

En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I(información). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de un canal susceptible de errores, desde o hacia la interfaz ETD/ETCD. La diferencia entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en nivel de enlace. Para funcionar bajo el entorno X.25, LAPB utiliza información(I), Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Desconexión(DSC), Activar Modo de Respuesta Asíncrono(SARM) y Activar Modo Asíncrono Equilibrado(SABM). Las respuestas utilizadas son las siguientes: Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y Desconectar Modo(DM). Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la interpretación de la trama. X.25 exige que LAPB utilice direcciones específicas dentro del nivel de enlace. Tanto X.25 como LAPB utilizan números de envío(S) y de recepción(R) para contabilizar el tráfico que atraviesan sus respectivos niveles. En LAPB los números se denotan como N(S) y N(R), mientras que en X.25 la notación de los números de secuencia es P(S) y P(R). Es un protocolo de red, para la conmutación de paquetes.

Servicio de circuito virtual

El servicio de circuito virtual de X.25 ofrece dos tipos de circuitos virtuales: llamadas virtuales y circuitos virtuales permanentes. Una llamada virtual es un circuito virtual que se establece dinámicamente mediante una petición de llamada y una liberación de llamada. Un circuito virtual permanente es un circuito virtual fijo asignado en la red. La transferencia de los datos se produce como con las llamadas virtuales, pero en este caso no se necesita realizar ni el establecimiento ni el cierre de la llamada.

DLSW – Data Link Switching

Descrito en la RFC 1795, Data Link Switching (DLSW), provee mecanismos de despacho de tramas para los protocolos propietarios de IBM SNA, (System Network Architecture) y NetBIOS, (Network Basic Input Output Services). Utiliza un Protocolo denominado SSP, (Switch to Switch Protocol) para interconectar Data Link Switches. Este protocolo no provee enrutamiento propiamente dicho, solo provee switching a nivel de enlace de SNA, encapsulado sobre TCP/IP para el transporte sobre la Internet.  Como el transporte es sobre TCP el enrutamiento lo provee IP. La implementación inicial de SSP utiliza TCP como Protocolo de transporte confiable entre los Data Link Switches, aunque otros protocolos de transporte podrían ser soportados.
Un Data Link Switch puede soportar sistemas SNA, y sistemas NetBIOS conectados a LAN’s IEEE 802.2 compatibles, así como sistemas SNA conectados a enlaces SDLC, (Sinchronous Data Link Control) de IBM.
DLSW fue desarrollado para soportar SNA y NetBios en Routers multiprotocolo. En función de que tanto SNA como NetBios son protocolos orientados a la conexión, el procedimiento de control de enlace de datos usado sobre la LAN es IEEE 802.2 LLC (Logical Link Control) tipo 2. Además, DLSW también transporta protocolo SNA sobre un enlace de WAN usando el Protocolo SDLC.
LLC tipo 2 (IEEE 802.2) fue diseñado bajo la suposición de que los retardos de tránsito en la LAN son predecibles. Por lo tanto los procedimientos que manejan LLC tipo 2 utilizan temporizadores para detectar las tramas perdidas. Cuando se utiliza Remote Bridging sobre líneas WAN, (en especial a bajas velocidades), el retardo en la red es más grande y puede variar fuertemente en función de la congestión. Cuando el retardo excede el timeout del LLC tipo 2, este intenta retransmitir. Si la trama no se perdió, y tan solo sufrió retardo, los procedimientos LLC tipo 2 probablemente entren en confusión. Esto eventualmente conduciría a que el enlace se caiga ante determinadas relaciones entre el tiempo entre retransmisiones y los timers.
Basado en el uso de servicios LLC tipo 2, DLSW apunta a resolver los siguientes problemas de Bridging:
  • DLC time-outs
  • DLC ACK sobre la WAN
  • Control de flujo y de congestión
  • Control de broadcast
  • Límite de Conteo de saltos de SRB (Source Route Bridging) (7 hops)
Para NetBIOS se hace uso de servicios de datagrama basados en LLC tipo 1, (no orientado a la conexión). En este caso, apunta a resolver lo siguiente:
  • Control de broadcast
  • Límite de Conteo de saltos de SRB (Source Route Bridging) (7 hops)
La principal diferencia entre Data Link Switching y Bridging es que, para redes de datos orientadas a la conexión DLSW termina el Data Link Control, mientras que el Bridging no.

En enrutamiento convencional, el "Data Link Control" es del tipo "end to end". Los Data Link Switches concluyen la conexión LLC tipo 2 en el switch. Esto significa que las conexiones LLC tipo 2 no cruzan la WAN. El DLSW multiplexa conexiones LLC sobre una conexión TCP hacia el otro DLSW. Así, las conexiones LLC en cada extremo son totalmente independiente la una de la otra. Es responsabilidad del DLSW transportar las tramas que él ha recibido de la conexión LLC hacia el otro extremo. Se usa TCP entre los Data Link Switches para garantizar la entrega de las tramas. Como resultado de este diseño, los Timeouts del LLC se encuentran limitados a la LAN Local, (o sea no atraviesan la WAN). Además, tampoco los "acknoledge" de LLC tipo 2 atraviesan la WAN, lo que redunda en disminuir el tráfico que cruza los enlaces WAN. . Finalmente, los Switches pueden interactuar con los sistemas locales para proveer control de flujo y control de congestión.
Data Link Switching utiliza direccionamiento de LAN para establecer conexiones entre los sistemas SNA. Los dispositivos SDLC conectados son definidos con direcciones MAC y SAP a fin de habilitarlos para comunicarse con dispositivos LAN conectados. Para sistemas NetBIOS, DLSW utiliza nombres NetBIOS para enviar datagramas y para establecer conexiones para sesiones NetBIOS.
Dado que los Data Link Switches pueden ser implementados en Routers Multiprotocolo, pueden darse situaciones en que Bridging y Switching estén simultáneamente habilitados. Las tramas SNA pueden ser identificadas por su valor de enlace SAP. Los valores típicos son 0x04, 0x08, 0x0C. NetBIOS utiliza siempre como valor de enlace SAP 0xF0.
Conexión de Transporte:
Los Data Link Switches se pueden usar por pares o por sí mismos de a uno. Un DLSW simple, conmuta un Data link a otro sin utilizar TCP.
Dos DLSW apareados multiplexan enlaces de datos sobre transporte confiable utilizando SSP. Previamente a que DLSW pueda establecerse entre dos routers, estos deben establecer dos conexiones TCP entre ellos. Cada DLSW mantendrá una lista de Routers DLSW y su estado, (disponible/no disponible). Luego de que la conexión TCP está establecida, mensajes SSP son intercambiados para establecer las capacidades de los dos Data Link Switches. Una vez concluido este intercambio, el DLSW utilizará mensajes de control SSP para establecer los circuitos "end to end" sobre la conexión de transporte. Dentro de la conexión de transporte, mensajes SSP de DLSW son intercambiados. Los formatos y tipos de mensajes SSP no serán documentados en el presente trabajo, tan solo se refiere que SSP posee mensajes de control de72 Bytes y los mensajes de información son de 16 Bytes.
Quede destacar que dos o más DLSW pueden ser conectados a la misma red LAN, que consista en un número de segmentos Token Ring interconectados por Bridges de Source Routing. En este caso, no se define una conexión TCP entre los Bridges conectados a una misma LAN. Esto permitirá el uso de sistemas para seleccionar uno de los DLSW posibles en forma similar a la selección de un camino de Switching en una red de Bridging enrutada según "Source Routing".
Hacia 1995 se publicó la RFC 2166, en la que se presentan los denominados "DLSW Enhancements". Son un set de extensiones a la RFC 1795 diseñado para la escalabilidad de DLSW. Entre las mejoras presentadas se enuncian las Siguientes:

  • Conexiones TCP sobre demanda
  • Resolución de Direcciones sobre UDP
  • Broadcast de NetBIOS sobre UDP
  • Grupos de Multicast y de Direccionamiento

Infraestructura de red: cinco tendencias para los siguientes cinco años

Hoy más que nunca es importante identificar cuáles serán las tendencias tecnológicas más importantes para los siguientes años, particularmente si implican reducción de costos, mayor eficiencia y mayor efectividad para las empresas. Además, las compañías necesitan adoptar soluciones hoy que les permitan prepararse para cualquier escenario posible y para prosperar en una economía cada vez más cambiante e impredecible.
 5 tendencias para los siguientes 5 años:
  1. Convergencia del Centro de Datos: La virtualización ha cambiado el enfoque de las compañías hacia diferentes componentes del centro de datos. En este sentido, necesitarán ser capaces de empatar la capacidad de la red con las nuevas tecnologías. En el futuro veremos la verdadera convergencia informática de almacenamiento y redes en el data center, lo que redefinirá de manera fundamental cómo son construidos, operados y administrados los sistemas.
  2. Virtualización del escritorio: En el futuro la virtualización evolucionará hacia máquinas virtuales convirtiéndose en el estándar para plataformas de cómputo personal. Una Infraestructura Convergente ayudará a expandir fácilmente la virtualización en el escritorio, proporcionando finalmente manejabilidad y seguridad mejoradas con herramientas para cumplir con las regulaciones y la continuidad de los negocios en caso de desastre, pérdida de datos o interrupción de la fuerza de trabajo. Así, el riesgo para el negocio disminuirá y la productividad del usuario final aumentará.
  3. Redes inalámbricas más eficientes: La conveniencia y utilidad de nuevas tecnologías portátiles está empujando a la industria a convertirse en un mundo inalámbrico. Y si bien es cierto que el mundo nunca será completamente inalámbrico, en el futuro veremos nuevos protocolos que facilitarán la transmisión de archivos multimedia o datos cada vez más complejos.
  4. Redes inteligentes: Se trata de un tema que aún está en análisis, pues con crecimiento exponencial de Internet se considera que el mejor lugar para la inteligencia en la red está en los puntos finales de la misma. Sin embargo, el modelo se ve comprometido por algunos problemas de seguridad y calidad del servicio. Se plantea la cuestión de cómo será la inteligencia de la red en el futuro y probablemente algunas empresas tendrán que determinar si desean sacrificar la innovación de servicios diferenciados por una red más segura.
  5. Cloud computing: En lugar de funcionar con el rol tradicional, las empresas de TI se convertirán en proveedores de "nubes" internas para sus usuarios (cloud computing por su nombre en inglés). Esta flexibilidad permitirá a los usuarios mover aplicaciones y servicios hacia un proveedor externo de red, uno interno, o una combinación de ambas, dependiendo de qué sea más rentable. Será necesario contar con diversas tecnologías para lograr esta transición sin contratiempos.
En conclusión el centro de datos convergente es la base para el futuro de las redes empresariales y es importante analizar concienzudamente sus ventajas y desventajas. Asimismo, en los próximos meses las empresas empezarán a hablar de lo que implica contar con convergencia total para mejorar la capacidad de la red, con el fin de soportar las nuevas aplicaciones. Otro tema que también habrá que contemplar es la necesidad de herramientas de administración para controlar en un solo panel lo que ocurre en la infraestructura de red, el servidor y los equipos de almacenamiento; sin duda será interesante observar cómo supera la industria todos estos retos.

sábado, 11 de julio de 2015

Modelo OSI

Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. 
Este modelo está dividido en siete (7) capas o niveles:

Nivel físico

Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Nivel de enlace de datos

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como teléfonos móviles, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Nivel de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
  • Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
  • Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Nivel de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Nivel de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Nivel de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Nivel de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Red Digital de Servicios Integrados

Es una red que procede por evolución de la red telefónica existente (a veces llamado POTS en este contexto), que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.
En el estudio de la RDSI se han definido unos llamados “puntos de referencia” que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1.
Fue definida en 1988 en el libro azul de CCITT. Antes de la RDSI, el sistema telefónico era visto como una forma de transporte de voz, con algunos servicios especiales disponibles para los datos. La característica clave de la RDSI es que integra voz y datos en la misma línea, añadiendo características que no estaban disponibles en el sistema de telefonía analógica.

Conexiones RDSI

RDSI proporciona tres tipos de servicios para comunicaciones extremo a extremo.
  1. Circuitos conmutados sobre el canal B: la configuración de red y protocolos para conmutación de circuitos implican usuario y la red de establecimiento y cierre de llamadas, y para acceso a las instalaciones de la red
  2. Conexiones permanentes sobre canal B: un periodo de tiempo indefinido después de la suscripción. No existe establecimiento y liberación de llamada sobre canal D.
  3. Conmutación de paquetes proporcionado por RDSI.
Conector RJ-45 Norma EIA/TIA-568B
(la TIA-568A se conecta diferente)
pinColorUso
1Pair 2 TipNaranja y blancoTierra (Power Sink) 3-
2Pair 2 TipNaranjaAlimentación (Power Source) 3+
3Pair 3 TipVerde y blancoPositivo de Recepción
4Pair 2 TipAzulPositivo de Transmisión
5Pair 2 TipAzul y blancoNegativo de Transmisión
6Pair 2 TipVerdeNegativo de Recepción
7Pair 2 TipMarrón y blancoTierra (Power Sink) 2-
8Pair 2 TipMarrónAlimentación (Power Source) 2+
El pinado (pinout) arriba indicado, es la conexión utilizada entre el TR1 y el dispositivo RDSI que se vaya a comunicar. Al TR1, llega un par de hilos desde la central telefónica, que es por donde viaja la señal digital de comunicación y la alimentación al propio TR1.

Numeración

Una dirección RDSI puede utilizarse para:
  • Identificar un terminal específico dentro de una línea digital RDSI.
  • Identificar un punto de acceso al servicio de red en un entorno OSI.
  • Identificar un punto de acceso al servicio de red en un entorno no conforme al modelo OSI.

Numeración (servicios)

  • Múltiples números de abonados.
  • Permite que terminales conectados a las redes existentes alcancen terminales compatibles conectados a un acceso básico en una configuración tipo bus pasivo.
  • Requisitos mínimos:
    • Se asignará un número a todos los terminales pertenecientes al mismo servicio.
    • Se asignará un número distinto a los terminales de los siguientes servicios:
      • Telefónico
      • Facsímil
      • Datos serie V
      • Datos en modo paquete
  • La instalación de un usuario de acceso básico a la RDSI se caracteriza por la existencia de un equipo de transmisión de red (TR o TR1), que hace de separación entre la transmisión a dos hilos de TR1 a central telefónica, la transmisión a cuatro hilos entre TR1 y los equipos terminales (ET o TR2)
  • Configuraciones de Cableado:
    • Punto a punto (1 ET)
    • Bus pasivo corto (hasta 8 ET)
    • Bus pasivo extendido (hasta 4 ET)

viernes, 10 de julio de 2015

Token Ring

Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 o 16 Mbps cuando es implementado sobre cables de hilos de cobre, existen implementaciones de mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra óptica FDDI la cual llega a los 100 Mbps y 200 km de extensión.

Características principales
  • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU o MAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
  • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
  • La longitud total de la red no puede superar los 366 metros.
  • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros (por la degradación de la señal después de esta distancia en un cable de par trenzado).
  • A cada MAU se pueden conectar ocho computadoras.
  • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
  • Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.
Funciones de mantenimiento / supervisión
  • Estación supervisora:
  • Monitoriza la red.
  • Envía periódicamente una trama de control (AMP: Monitor Activo Presente).
  • Vigila la presencia del testigo:
  • Si no lo encuentra tras cierto tiempo, lo pone de nuevo en circulación.
  • Vigila la longitud del anillo para que sea mayor o igual que 24 bits (un testigo completo) añadiendo más si es necesario.
  • Vigila la presencia de tramas huérfanas -> las retira:
  • Enciende el bit M de la trama al pasar por ella (estación supervisora), si por segunda vez la trama es recibida con el bit M encendido, ésta es descartada.
  • Vigila la presencia de tramas mutiladas -> las retira.
Prioridades
  • Reserva:
  • Sobre el campo RR de una trama de datos.
  • La encargada de retirar la trama pone en circulación el testigo con ese nivel de prioridad.
  • Las reservas pueden reescribirse por otras de mayor prioridad, se guardan y se usan después.

VPN (Red Privada Virtual)

Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Características básicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación.
  • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
  • Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA-1).
  • Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
  • No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
  • Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos a los que están autorizados.
  • Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.
  • Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.
Tipos de VPN
Básicamente existen cuatro arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.
VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Ethernet

Es un estándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Formato de la trama Ethernet

La trama es lo que se conoce también por el nombre de "frame".

Estructura de la Payload en Ethernet y protocolos IP y TCP
  • El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe detecte una nueva trama y se sincronice.
  • El delimitador de inicio de trama indica que el frame empieza a partir de él.
  • Los campos de MAC (o dirección) de destino y origen indican las direcciones físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los datos, respectivamente.
  • La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE P802.1p
  • Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload, en caso de que se usase un protocolo de capa superior.
  • La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros protocolos de capas superiores (Según Modelo OSI, véase Protocolos en informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de 1500 Bytes.
  • La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es válida.
  • El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas.
Tecnologia y Velocidad
Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
Velocidad de transmisión
- Velocidad a la que transmite la tecnología.
Tipo de cable
- Tecnología del nivel físico que usa la tecnología.
Longitud máxima
- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
Topología
- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).
TecnologíaVelocidad de transmisiónTipo de cableDistancia máximaTopología
10Base210 Mbit/sCoaxial185 mBus (Conector T)
10BaseT10 Mbit/sPar Trenzado100 mEstrella (Hub o Switch)
10BaseF10 Mbit/sFibra óptica2000 mEstrella (Hub o Switch)
100BaseT4100 Mbit/sPar Trenzado (categoría 3UTP)100 mEstrella. Half Duplex (hub) y Full Duplex (switch)
100BaseTX100 Mbit/sPar Trenzado (categoría 5UTP)100 mEstrella. Half Duplex (hub) y Full Duplex (switch)
100BaseFX100 Mbit/sFibra óptica2000 mNo permite el uso de hubs
1000BaseT1000 Mbit/s4 pares trenzado (categoría 5e ó 6UTP )100 mEstrella. Full Duplex (switch)
1000BaseSX1000 Mbit/sFibra óptica (multimodo)550 mEstrella. Full Duplex (switch)
1000BaseLX1000 Mbit/sFibra óptica (monomodo)5000 mEstrella. Full Duplex (switch)