49
INSTITUTO TECNOLÓGICO DE TUXTEPEC Materia: DOCENTE: Nombre: Portafolio de evidencias SAN JUAN BAUTISTA TUXTEPEC a 30-05-2013 Rangel Vázquez jerónimo MARTINEZ MORALES MA. DE LOS ANGELES Interconectividad de redes

jeroni50.files.wordpress.com€¦  · Web viewinstituto tecnolÓgico. de tuxtepec. interconectividad de redes . martinez aguilar jorge francisco. materia: martinez morales ma. de

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

INSTITUTO TECNOLÓGICO

DE TUXTEPEC

Materia:

Interconectividad de redes

MARTINEZ AGUILAR JORGE FRANCISCO

DOCENTE:

MARTINEZ MORALES MA. DE LOS ANGELES

MARTINEZ AGUILAR JORGE FRANCISCO

Nombre:

Rangel Vázquez jerónimo

Portafolio de evidencias

SAN JUAN BAUTISTA TUXTEPEC a 30-05-2013

Índice

Unidad 1

Tema

Redes de aria amplia

1.1 interconexiones de aria amplia……………………….4

1.1.1.MODEM/MULTIPLEXOR/SWITCH/HUB…………………5

1.12 Repetidor……………………………………………………..6

1.13 Puente de red………………………………………………..8

1.14 Router ………………………………………………………..9

1.15 brouters …………………………………………………….10

116 gateways……………………………………………………..11

1.1.7 Protocolo tunelizado……………………………………..12

1.1.8 Creación de una redes virtuales………………………13

1.2 Protocolos en redes wan………………………………….14

1.2.1 pptp (pointto point tunneling protocol……………….15

1.2.2 PPP………………………………………………………….16

1.23 PSTN.PUBLIC SWTEHED………………………………..17

1.3 UNIONES Y CONEXIONES WAN…………………………18

1.3.1 DDS,DSO,DS1,T1,E1,T3,EWITCHED 56…...................19

1.3.2 X 25 FRAME RELAY ISDN ATM SMDS TECNOLOGIA ADSLSONETX25…………………………………………………20

1.3.3 CIRCUITOS VIRTUALES……………………………………21

1.4.-REDES PÚBLICAS……………………………………………22

2 unidad

2.1 Tecnologias de encriptacion………………………………..23

2.2 Validacion y firmas digitales………………………………..28

2.3 Firewalls y virtual private network (VPN)…………………31

2.4 Protocolo de seguridad……………………………………..32

3.1 redes convergentes…………………………………………..34

3.1.1 impacto en los negocios…………………………………..35

3.2 casoso de estudio…………………………………………….36

Unidad 3

Diseño de implementación de redes

3.11 impacto en ,los negocios………………………………….38

3.2caos de estudios……………………………………………...40

Unidad 1

Tema

1.1 Redes de aria amplia

Una red de área local (LAN), como cualquier otro ordenador aislado, puede comunicarse con otros ordenadores o redes de ordenadores. La evolución de las redes locales implica diferentes técnicas fundamentales de interconexión para que el tamaño y la arquitectura de una red puedan evolucionar, aumentar y optimizar los flujos de comunicación, interconectar varias redes locales situadas en localizaciones cercanas o remotas, etc.

El rápido establecimiento del estándar relacionados con redes de área local(LAN), junto con el creciente desarrollo en la industria de semiconductores, que permiten disponer de medios de interconexión a precio reducido, ha motivado que las redes de área local conformen la base de las redes de comunicación de datos en universidades, industrias, centros de investigación.

El máximo rendimiento de una red de área local se obtiene según las aplicaciones soportadas. Por citar algún ejemplo, tenemos el correo electrónico o la compartición de recursos (impresoras, bases de datos.) No obstante, dichas aplicaciones requieren de un trasvase de datos. Las técnicas que se ofrecen en el mercado son a menudo complejas cuando se les analiza en detalle. Sin embargo, son muy importantes porque la evolución de sus funciones y de su rendimiento permite actualmente realizar diferentes arquitecturas de red de empresa en función de las necesidades. Nos limitaremos a una visión global de las principales técnicas empleadas, y veremos sobre todo el principio general que se asocia a la utilización de cada una de esas técnicas particulares.

1.1.1.MODEM/MULTIPLEXOR/SWITCH/HUB

· MODEM

Acrónimo de las palabras modulador/demodulador. El módem actúa como equipo terminal del circuito de datos (ETCD) permitiendo la transmisión de un flujo de datos digitales a través de una señal analógica.El modulador emite una señal analógica constante denominada portadora. Generalmente, se trata de una simple señal sinusoidal. A medida que se desea transmitir datos digitales, se modifica alguna característica de la señal portadora. De esta manera, se indica si se está transmitiendo un "cero" o un "uno". Las características que se pueden modificar de la señal portadora son :Fase, dando lugar a una modulación de fase (PM/PSK).Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).Amplitud, dando lugar a una modulación de amplitud (AM/ASK).También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura. El demodulador interpreta los cambios en la señal portadora para reconstruir el flujo de datos digitales. La distinción principal que se suele hacer es entre módems internos y módems externos, aunque, recientemente, han aparecido unos módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama. Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector: Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso .PCI: el formato más común en la actualidad. AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento .La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica del propio ordenador. Además, suelen ser algo más baratos debidos a carecer de carcasa y transformador, especialmente si son PCI (aunque en este caso son casi todos del tipo “módem software”. Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse mediante software. Externos: son similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los LEDs que suelen tener en un panel frontal. Por el contrario ocupan espacio. Tipos deconexión: La conexión de los módems telefónicos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM, por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estos módems necesitan un enchufe para su transformador Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB, que puede ser utilizado tantos en los ordenadores de sobremesa, como en los portátiles. Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales .Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil. Véase : Módem USB Vodafone Mobile Connect 3G.Módems software, HSP o Win módems: son módems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (generalmente chips especializados), de manera que e lmicroprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste resultan poco recomendables .Módems completos: los módems clásicos noHSP, bien sean internos o externos. En ellos el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART, no del microprocesador.

· MULTIPLEXOR

1.12 Repetidor

Esquema de un repetidor.

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:

· Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).

· Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.

1.13 Puente de red

Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.

1.14 Router

Los routers en el modelo OSI.

Un router —anglicismo también conocido como enrutador encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

Router

1.15 Brouter

Un brouter (contracción de las palabras en inglés bridge y router) es un dispositivo de interconexión de redes de computadoras que funciona como un puente de red y como un enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del tráfico de la red, y como enrutador para el resto.

1.16 gateways

En una red de comunicaciones, un nodo de red equipada para la interfaz con que las revisiones de otra red utiliza diferentes protocolos.

A los dispositivos de puerta de enlace: peut como traductores de protocolo ,los,dispositivos de acoplamiento de impedancia, convertidores de frecuencia, fallo aisladores o traductores de señal medida necesaria para proporcionar interoperabilidad de los sistemas. Se aussi requiere el establecimiento de procedimientos administrativos mutuamente aceptables intermediarios ambas redes.

Una traducción / mapeo de pasarela de protocolo interconecta redes con diferentes tecnologías de protocolos de red mediante la realización de las conversiones de protocolo necesarias.

Sin apretar, un programa de ordenador o un ordenador configurado para realizar las tareas de una puerta de enlace. En un caso específico, consulte puerta de enlace predeterminada.

Gateways aussi llamado caducado convertidores de protocolo, pueden operar en cualquier capa de red. Las actividades de una puerta de enlace son más compleja que la de el router o un conmutador como se comunica usando más de un protocolo.

1.1.7 Protocolo tunelizado

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos.

1.1.8 Creación de una redes virtuales

Una red virtual combina las zonas y componentes de virtualización. Se crea la cantidad de zonas que sean necesarias y que admita el sistema. Cada zona tiene su propia interfaz virtual. Las zonas del sistema se puedan comunicar entre sí. La red virtual en su totalidad se conecta a los destinos de la red externa más grande.

La creación de una red virtual consta de uno o varios pasos para configurar etherstubs o VNIC y de pasos para configurar zonas. Aunque estos son conjuntos de procedimientos independientes, ambos deben llevarse a cabo para finalizar la construcción de la red virtual.

Los procedimientos de esta sección se basan en las siguientes suposiciones:

· La red virtual del sistema consta de tres zonas. Las zonas están en diferentes etapas de configuración: la primera zona se crea como una zona nueva, la segunda ya existe en el sistema y se debe volver a configurar para utilizar una VNIC y la tercera está designada como red virtual privada. Por lo tanto, los procedimientos demuestran las diversas maneras para preparar las zonas para la red virtual.

· La interfaz física del sistema está configurada con la dirección IP 192.168.3.70.

· La dirección IP del enrutador es 192.168.3.25.

En cada procedimiento de esta sección, se agregan más detalles al escenario para proporcionar un contexto más concreto para los pasos.

Cuando se crea la red virtual, se realizan algunos pasos en la zona global y algunos pasos en una zona no global. Para mayor claridad, en los indicadores de los ejemplos que aparecen después de cada procedimiento se indica en qué zona se ejecuta cada comando específico. Sin embargo, la ruta real que muestran los indicadores puede variar según los indicadores especificados para su sistema.

1.2 Protocolos en redes wan

Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Estos servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas, portadoras alternas, y agencias de Correo, Teléfono, y Telégrafo (PTT: Post, Telephone and Telegraph).

Los protocolos de enlace de datos WAN describen cómo los marcos se llevan entre los sistemas en un único enlace de datos. Incluyen los protocolos diseñados para operar sobre recursos punto a punto dedicados, recursos multipunto basados en recursos dedicados, y los servicios conmutados multiacceso tales como Frame Relay.

Los estándares WAN son definidos y manejados por un número de autoridades reconocidas incluyendo las siguientes agencias:

International Telecommunication Union-Telecommunication Standardization Sector ( ITU-T ), antes el Consultative Committee for Intemational Telegraph and Telephone ( CCITT ).

Intemational Organization for Standardization ( ISO )

Intemet Engineering Task Force ( IETF ).

Electronic Industries Association (ETA)

1.2.1 pptp (pointto point tunneling protocol

PPTP es un protocolo de red creado por Microsoft que permite la realización de transferencias seguras desde clientes remotos a servidores emplazados en redes privadas, empleando para ello tanto líneas telefónicas conmutadas como Internet. En el escenario típico de PPTP, el cliente establecerá una conexión dial-up con el servidor de acceso a red (NAS) del proveedor del servicio, empleando para ello el protocolo PPP. Una vez conectado, el cliente establecerá una segunda conexión con el servidor PPTP (necesariamente Windows NT Server 4.0) el cual estará situado en la red privada. Dicho servidor será utilizado como intermediario de la conexión, recibiendo los datos del cliente externo y transmitiéndolos al correspondiente destino en la red privada.

PPTP encapsula los paquetes PPP en datagramas IP. Una vez que los datagramas llegan al servidor PPTP, son desensamblados con el fin de obtener el paquete PPP y desencriptados de acuerdo al protocolo de red transmitido. Por el momento, PPTP únicamente soporta los protocolos de red IP, IPX, y NetBEUI. El protocolo PPTP especifica además una serie de mensajes de control con el fin de establecer, mantener y destruir el túnel PPTP. Estos mensajes son transmitidos en paquetes de control en el interior de segmentos TCP. De este modo, los paquetes de control almacenan la cabecera IP, la cabecera TCP, el mensaje de control PPTP y los trailers apropiados.

La autenticación PPTP está basada en el sistema de acceso de Windows NT, en el cual todos los clientes deben proporcionar un par login/password. La autenticación remota de clientes PPTP es realizada empleando los mismos métodos de autenticación utilizados por cualquier otro tipo de servidor de acceso remoto (RAS). En el caso de Microsoft, la autenticación utilizada para el acceso a los RAS soporta los protocolos CHAP, MS-CHAP, y PAP. Los accesos a los recursos NTFS o a cualquier otro tipo, precisa de los permisos adecuados, para lo cual resulta recomendable utilizar el sistema de ficheros NTFS para los recursos de ficheros a los que deben acceder los clientes PPTP.

1.2.2 PPP

Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.

El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:

1.23 PSTN.PUBLIC SWTEHED

PSTN (Public Switched Telephone Network) es la colección del mundo de las redes telefónicas públicas orientadas a la voz interconectados, tanto comerciales como de propiedad del gobierno. Se aussi Conocido como el servicio telefónico ordinario (POTS). Es la suma de las redes de telefonía del sistema de conmutación que ha evolucionado desde la época de Alexander Graham Bell ("Doctor Watson, ven aquí!"). Hoy en día, es casi totalmente digital en la tecnología excepto para el último eslabón de la central telefónica (local) al usuario.

En relación con Internet, la PSTN realidad proporciona gran parte de la infraestructura de Internet a larga distancia. Debido a los proveedores de servicios de Internet ISP pagan los proveedores de larga distancia para el acceso a la infraestructura y su cuota de los circuitos entre muchos usuarios a través de la conmutación de paquetes, los usuarios de Internet no tener que pagar peaje para utilizar cualquiera que no sea sus ISPs.

1.3 UNIONES Y CONEXIONES WAN

Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Estos servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas, portadoras alternas, y agencias de Correo, Teléfono, y Telégrafo (PTT: Post, Telephone and Telegraph).

1.3.1 DDS,DSO,DS1,T1,E1,T3,EWITCHED 56

En algunos casos, las líneas analógicas proporcionan conectividad suficiente. No obstante, cuando una organización genera demasiado tráfico WAN, se tiene que el tiempo de transmisión hace que la conexión analógica sea ineficiente y costosa.

La organizaciones que requieren un entorno más rápido y seguro que el proporcionado por las líneas analógicas, pueden cambiar a las líneas de servicios de datos digitales (DDS). DDS proporciona comunicación síncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones.

El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN.

La principal ventaja de las líneas digitales es que proporcionan una transmisión cerca del 99 por 100 libre de errores. Las líneas digitales están disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56.

Servicio T1

Para velocidades de datos muy altas, el servicio T1 es el tipo de línea digital más utilizado. Se trata de una tecnología de transmisión punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una señal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir señales digitales de voz, datos y vídeo.

1.3.2 X 25 FRAME RELAY ISDN ATM SMDS TECNOLOGIA ADSLSONETX25

Uno de los protocolos estándar más ampliamente utilizado es X.25 del ITU-T,que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones desde entonces. El estándar especifica una interfaz entre un sistema host y una red de conmutación de paquetes. Este estándar se usa de manera casi universal para actuar como interfaz con una red de conmutación de paquetes y fue empleado para la conmutación de paquetes en ISDN. El estándar emplea tres niveles de protocolos:

•Nivel físico

•Nivel de enlace

•Nivel de paquete Estos tres niveles corresponden a las tres capas más bajas del modelo OSI. El nivel físico define la interfaz física entre una estación (computadora, terminal)conectada a la red y el enlace que vincula esa estación a un nodo de conmutación de paquetes. El estándar denomina a los equipos del usuario como equipo terminal de datos– DTE (Data Terminal Equipment) y al nodo de conmutación de paquetes al que se vincula un DTE como equipo terminal de circuito de datos – DCE (DataCicuit-terminating Equipment). X.25 hace uso de la especificación de la capa física X.21, pero se lo sustituye en muchos casos por otros estándares, tal comoRS-232 de la EIA. El nivel de enlace garantiza la transferencia confiable de datos a través del enlace de datos, mediante la transmisión de datos mediante una secuencia detramas. El estándar del nivel de enlace se conoce como LAPB (Link AccessProtocol Balanced). LAPB es un subconjunto de HDLC de ISO en su variante ABM (Asynchronous Balanced Mode).El nivel de paquete ofrece un servicio de circuito virtual externo. Este servicio lepermite a cualquier subscriptor de la red establecer conexiones lógicas,denominados circuitos virtuales, con otros subscriptores.

Las redes conmutadas por paquetes utilizando redes compartidas se introdujeron para reducir costos de las líneas alquiladas La 1ª de estas redes conmutadas por paquetes se estandarizó como el grupo de protocolos X.25X.25 ofrece una capacidad variable y compartida de baja velocidad detrans misión que puede ser conmutada o permanenteX.25 es un protocolo de capa de red y los suscriptores disponen de una dirección de red . Los VC se establecen con paquetes de petición de llamadas a la drección destino. Un nº de canal identifica la SVC resultante. Los paquetes de datos rotulados con el nº del canal se en vian a la dirección correspondiente. Varios canales pueden estar activos en una sola conexión Los suscriptores se conectan a la red por linea alquilada o por acceso telefónico. Las redes X.25 pueden tener canales preestablecidos entre los suscriptores ( unPVC )X.25 se tarifica por trafico enviado ( no el tiempo de conexión ni la distancia ).Los datos se pueden enviar a velocidad igual o menor a la capacidad de laconexión.X.25 poca capacidad ( generalmente máximo 48kbps), los paquetes sujetos ademoras de las redes compartidas Frame relay es el sustituto a X.25. Aplicaciones típicas de X.25 = lectores detar jetas de TPV

Frame Relay

La configuración de la red parece similar a la de X.25. Pero la velocidad es dehasta 4Mbps ( y superior ) Frame relay es un protocolo más sencillo que opera anivel de capa de enlace de datos y no de red No realiza ningún control de flujo o de errores. El resultado de la administración simplificada de las tramas es una reducción en la latencia, y las medidas tomadas para evitar la acumulación de tramas en los switches intermedio sayudan a reducir las fluctuaciones de fase La mayoría de las conexiones Fame relay son PVC y no SVC. La conexión al extremo de la red con frecuencia es una linea alquilada

Algunos proveedores ofrecen conexiones telefónicas usando líneas ISDN. El canal D ISDN se usa para configurar un SVC en uno o más canales BLas tarifas de Frame relay: en función de capacidad del puerto de conexión alextremo de la red, la capacidad acordada y la velocidad de información suscrita( CIR ) de los distintos PVC a trabes del puerto Frame relay ofrece una conectividad permanente, compartida, de BW mediano, con tráfico tanto de voz como datos. Ideal para conectar las LAN de una empresa. El router de la LAN necesita solo una interfaz aún cuando se usen varias VC

•Se considera como un enlace WAN digital orientado a conexion

•Se basa en la tecnología de conmutación de paquetes

•Menor gasto y latencia que X.25

•Se puede usar para interconectar LANs

•Se suele implementar con PVC

•De 56kbps a 45Mbps

•Es flexible y soporta ráfagas de datos

•Usa una sola interfaz para varias conexiones

ATM

Modo de transferencia asíncrona ( ATM). Nace por la necesidad de una tecnología de red compartida permanente que ofreciera muy poca latencia y fluctuación a BW muy altos. Velocidad de TX de datos superior a 155Mbps Arquitectura basada en celdas más que en tramas)Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5 bytes + 48 bytes de carga Las celdas pequeñas de longitud fija: adecuadas para trafico de voz y video que no toleran demoras La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes más grandes de Frame relay y X.25Cuando la celda esta transportando paquetes de capa de red segmentados, la carga general será mayor por que el switch ATM tiene que reagrupar los paquetes en el destino.

Una linea ATM típica necesita de un 20% de BW más que Frame Relay para transportar el mismo volumen de datos de capa de red ATM ofrece tanto los PVC como los SVC (los PVC son más comunes en la WAN) ATM permite varios circuitos virtuales en una sola conexion de linea al quiladaal extremo de la red.

1.3.3 CIRCUITOS VIRTUALES

Circuitos virtuales. Dentro de la subred normalmente se llama una conexión un circuito virtual. En un circuito virtual uno evita la necesidad de elegir una ruta nueva para cada paquete. Cuando se inicializa la conexión se determina una ruta de la fuente al destino que es usada por todo el tráfico. Cada rute ador tiene que guardar adónde debiera reenviar los paquetes para cada uno de los circuitos que lo pasan. Los paquetes tienen un campo de número de circuito virtual en susen cabezamientos, y los ruteadores usan este campo, la línea de entrada, y sus tablas de ruta para reenviar el paquete en la línea de salida propia. Se cobra el tiempo que la conexión existe, que corresponde a la reservación de entradas de tabla, ancho de banda, etc. MAURICIO ROSADO TEC.COMIUn circuito virtual (VC por sus siglas en inglés) es una sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).Es una forma de comunicación mediante conmutación de paquetes en la cual la información o datos son empaquetados en bloques que tienen un tamaño variable a los que se les denomina paquetes. El tamaño de los bloques lo estipula la red .Los paquetes suelen incluir cabeceras con información de control. Estos setransmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la información y encamina los paquetes a otro no do según las cabeceras de control .Es importante saber que en este caso los nodos no necesitan tomar decisión esde encaminamiento, ya que la dirección a seguir viene especificada en el propio paquete.

Las dos formas de en caminación de paquetes son:

•Datagramas y

•Circuitos Virtuales. En los circuitos virtuales, al comienzo de la sesión se establece una ruta única entre las ETD (entidades terminales de datos) o los host extremos. A partir de aquí, todos los paquetes enviados entre estas entidades seguirán la misma ruta. Las dos formas de establecer la transmisión mediante circuitos virtuales son los circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC).Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y deforma dinámica para cada llamada o conexión, y se desconectan cuando la sesión o llamada es terminada. Un ejemplo de circuito virtual conmutado es la red telefónica tradicional así como los enlaces ISDN. Se utilizan principal menteen situaciones donde las transmisiones son esporádicas .En terminología ATM esto se conoce como conexión virtual conmutada. Se crea un circuito virtual cuando se necesita y existe sólo durante la duración del intercambio específico.

Un ejemplo sería:

1.4.-REDES PÚBLICAS

Red pública: Una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una redde computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica .Redes Públicas

Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción. Estas operadoras incluyen a:

•Compañías de servicios de comunicación local.

Entre estas compañías tenemos a TELCOR.

•Compañías de servicios de comunicación a larga distancia.

Una compañía de comunicación a larga distancia(IXC: Inter exchange carriers) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T, MCI y US SPRINT. Proveedores de servicios de valor añadido. Los proveedores de servicio de valorañadido (VACs: Value-added carriers) como Compu Serve Information y GEInformation Services, ofrecen con frecuencia, servicios de comunicación de área amplia como complemento

2.1 Tecnologias de encriptacion…

La encriptación es el principal campo de batalla tecnológico-social para la preservación de la libertad en Internet.

La encriptación es la tecnología, ya sea hardware o software, para cifrar mensajes de correo electrónico, información de base de datos y otros datos informáticos, con el fin de mantenerlos confidenciales.

Mediante el uso de ecuaciones matemáticas sofisticadas, la tecnología de encriptación moderna posibilita la protección de información

confidencial con una cerradura electrónica a prueba de selección que impide a los ladrones, hackers, y espías industriales obtener información privada o personal de las personas, empresas y organismos del gobierno.

En algún momento, la encriptación pertenecía casi exclusivamente al ámbito de las agencias de inteligencia y el ejército. Pero con el auge de la tecnología informática y el uso de redes informáticas para compartir información y hacer negocios, se ha convertido en parte decisiva de la vida diaria para muchas personas.

La encriptación puede proteger información financiera y médica de carácter confidencial contra la divulgación no autorizada, salvaguardar las transacciones de comercio electrónico incluyendo los números de las tarjetas de crédito, mantener la confidencialidad de los negocios privados, y ayudar a que ambas partes de una transacción electrónica autentifiquen la identidad de la otra.

El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor.

El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada. Tiene una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

La información es encriptada por el emisor utilizando un programa para “confundir o entremezclar” la información utilizando un código “asegurado”. El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.

2.2 Validacion y firmas digitales

La firma digital puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétricos o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.

La firma digital es un procedimiento técnico que basándose en técnicas criptográficas trata de dar respuesta a esa triple necesidad apuntada anteriormente, a fin de posibilitar el tráfico comercial electrónico.

2.3 Firewalls y virtual private network (VPN)

Un firewall conocido también como Cortafuegos es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web. Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

2.4 Protocolo de seguridad

Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. La evaluación de un protocolo por lo tanto envuelve dos preguntas básicas: ¿Es el modelo de riesgo realista? ¿El protocolo puede controlar ese nivel de riesgo?

Un protocolo es una serie de pasos, que involucra a dos o más principales, diseñado para realizar una tarea particular.

1. Todos los principales deben conocer los pasos del protocolo de antemano.

2. Todos deben estar de acuerdo en seguir el protocolo.

3. El protocolo no admite ambigüedades.

4. El protocolo debe ser completo – define qué hacer en cualquier circunstancia posible.

5. No debe ser posible hacer más (o aprender más) que lo que el protocolo define.

Unidad 3

Diseño e implementación de redes

REDES CONVERGENTES

Redes múltiples de múltiples servicios: El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen su propia versión individual de los cuatro elementos básicos de la red. En el pasado, cada uno de estos servicios requería una tecnología diferente para emitir su señal de comunicación particular. Además, cada servicio tiene su propio conjunto de reglas y estándares para garantizar la comunicación exitosa de su señal a través de un medio específico.

Los avances de la tecnología nos permiten consolidar esas redes dispersas en una única plataforma: una plataforma definida como una red convergente. El flujo de voz, vídeo y datos que viajan a través de la misma red elimina la necesidad de crear y mantener redes separadas. En una red convergente todavía hay muchos puntos de contacto y muchos dispositivos especializados (por ejemplo: computadoras personales, teléfonos, televisores, asistentes personales y registradoras de puntos de venta minoristas) pero una sola infraestructura de red común.

‘3.1.1. IMPACTO EN LOS NEGOCIOS‘

Según Net Impact en su más reciente edición, las aplicaciones habilitadas para Web poseen una mayor flexibilidad para la apertura y ampliación de la aplicación y los datos a una gama más amplia de empleados, asociados, proveedores y clientes.

Los estudios anteriores de Net Impact han demostrado una relación entre la presencia de aplicaciones habilitadas en la Web y las mejoras en los resultados de negocios, como la satisfacción de los clientes, los ahorros en costos y la generación de utilidades. Aproximadamente las dos terceras partes de las aplicaciones en red en las organizaciones conectadas en América Latina están habilitadas en la Web, excluyendo los portales que, por definición, utilizan tecnología de Internet.

Impacto en los Negocios

Las empresas descubren que los beneficios de convencía afectan directamente los ingresos netos.

Las soluciones convergentes nos hacen más productivos, pues simplifican el usar aplicaciones y compartir información. Tener una red para la administración significa que el ancho de banda será usado lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios. Los costos más bajos de la red, productividad mejorada, mejor retención de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes. Reducción de costos de personal para la administración de red y mantenimiento

‘3.2. CAOS DE ESTUDIO‘

CASOS DE ESTUDIO DE REDES EN LOS NEGOCIOS RETOS DEL NEGOCIO

Proveer a todos los empleados acceso uniforme y de alto desempeño.

Implementar la nueva plataforma Enterprise Resource Planning a través de toda la empresa.

Mejorar las relaciones con el cliente.

Permitir intercambio de data con clientes y suplidores.

SOLUCION:

MANAGED NETWORK SOLUTION VALOR AL NEGOCIO:

Optimizar: Aplicaciones de la empresa y procesos que lleven a operaciones mas eficientes.

Crecimiento: Utilizar uniformidad en la red y aplicaciones corporativas para extraer analizar y usar data para nuevos mercados.

Éxito: Mejor desempeño de la red local para mejor comunicación y colaboración trasformar industria

:

6