Top Banner
Redes Corporativas 2007 © Ing. José Joskowicz 1 Redes de Datos Redes Corporativas Ing. José Joskowicz
199

Presentacion Redes

Nov 29, 2014

Download

Technology

guest8c095

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 1

Redes de Datos

Redes Corporativas

Ing. José Joskowicz

Page 2: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 2

Introducción

Redes de Datos

Page 3: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 3

Objetivos de las redes de Datos

� Compartir recursos, equipos, información y programas que se encuentren dispersos

� Brindar confiabilidad en la información

� Transmitir información entre usuarios distantes de manera rápida, segura y económica

� Obtener una buena relación costo/beneficio

Page 4: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 4

Topologías de las redes de datos

� Redes de Difusión� Se comparte el mismo medio de transmisión entre todos los integrantes de la red

� Cada mensaje (típicamente llamado “paquete”) emitido por una máquina es recibido por todas las otras máquinas de la misma red

� Ejemplo: Ethernet

� Redes Punto a Punto� Existen muchas conexiones entre pares

individuales de máquinas

� Ejemplo: Modems

Page 5: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 5

Clasificación de las redes de datos

� Según el alcance o tamaño:� LAN

� Local Area Networks (Redes de área local)

� MAN� Metropolitan Area Networks (Redes de área metropolitana

� WAN� Wide Area Networks (Redes de área extendida)

� PAN� Personal Area Networks (Redes de área personal)

Page 6: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 6

Redes de área local (LAN)

� Tamaño limitado� Dentro de edificios, oficinas o campus

� Peor caso de tiempo de transmisión acotado

� Administración simplificada

� Transmisión por difusión� Velocidades de 10, 100 Mbps y 1 GBps

� Demoras muy bajas (decenas de microsegundos)

� Baja tasa de errores

� Topologías propias� bus (IEEE 802.3 ethernet)

� anillo (IEEE 802.5 token ring)

Page 7: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 7

Redes de área extendida (WAN)

� Interconectan máquinas a grandes distancias.� Generalmente interconectan LANs

� Gran variedad de tecnologías

� En general utilizan enlaces punto a punto� La topología puede ser estrella, anillo, mallas, o árboles.

Page 8: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 8

Redes de área personal (PAN)

� De alcance muy limitado (unos pocos metros)

� Usadas para interconectar dispositivos personales de manera inalámbrica (PCs, laptops, celulares, PDAs, impresoras, etc.)

� De velocidad media (algunos Mb/s)

� Están teniendo creciente desarrollo en los últimos años

Page 9: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 9

Modelo de capas

� Modelo de capas para el diseño y análisis� Para reducir la complejidad del

diseño, la mayoría de las redes están organizadas en “niveles” o “capas”.� Cada capa realiza un conjunto bien definido de funciones que ofrece como servicios a las capas superiores

� Entidades� elementos activos en las capas

� las entidades de la capa N implementan los servicios de esa capa que son usados por las entidades de la capa N+1

Page 10: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 10

Modelo de capas

� Parejas de entidades� entidades de capas iguales en

máquinas diferentes

� Protocolos horizontales� las parejas de entidades se

comunican por protocolos de la capa

� Transferencia vertical de la información� el flujo real de información

transcurre verticalmente

� por debajo de la capa 1 está el medio físico

Page 11: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 11

Modelos de referencia OSI y TCP/IP

Redes de Datos

Page 12: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 12

Modelo de Referencia OSI

� El modelo de referencia OSI (Open Systems Interconnection, Interconexión de Sistemas Abiertos) es un modelo de siete capas desarrollado por la Organización Internacional de Normas (ISO).

� Muchas arquitecturas basadas en capas partieron del modelo de referencia OSI y a partir de éste se generaron muchas otras arquitecturas (como TCP/ IP por ejemplo).

Page 13: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 13

Modelo de Referencia OSI

Física

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Física

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Comunicación entre Capas Paralelas

Comunicación entre Capas Adyacentes

Medio Físico (Transmisión de la Información)

Page 14: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 14

Modelo TCP/IP

Física

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Física

Enlace

Red

Transporte

No estánpresentes

Aplicación

Modelo TCP/IPModelo ISO-OSI

Page 15: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 15

Modelo de capas Capa física (Capa 1)

� Se encarga del transporte de los bits de un extremo al otro del medio de comunicación.� Debe asegurarse de que cuando un extremo

envía un “0” el extremo distante reciba

efectivamente un “0”.

� Se especifican cosas tales como:� Medio de transmisión

� Voltajes o potencias

� Codificación

Física

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Page 16: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 16

Modelo de capas Capa de enlace (Capa 2)

� Se encarga de brindar una comunicación “adecuada” entre los dos extremos de un canal de comunicación.

� Principales funciones� Armado y separación en tramas

� Detección de errores

� Control de flujo

� Adecuación para acceso al medio� Subcapa de control de enlace

� Subcapa de acceso al medio (MAC Médium Access Control)

Física

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Page 17: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 17

Modelo de capasCapa de red (Capa 3)

� Se encarga de que la información llegue a destino� Para esto puede ser necesario pasar por varias

máquinas intermedias. Es de hacer notar la diferencia con la capa de enlace, cuya función se limita a transportar en forma segura tramas de un punto a otro de un canal de transmisión.

� Se clasifican en:� Orientadas a conexión

� la capa de red establece “circuitos virtuales”en el proceso de conexión

� No orientadas a conexión� Los paquetes enviados se llaman normalmente

“datagramas”

Física

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Page 18: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 18

� Su función principal es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina de destino, independientemente de la red o redes físicas en uso.

� Es la primera capa en la que los corresponsales son directamente los extremos

� Debe corregir o disimular las limitaciones,defectos y problemas de la capa de red.

� Se clasifican en:� Orientadas a conexión (TCP)

� Proporciona flujos de información seguros y confiables

� No orientadas a conexión (UDP)� muy sencillo (básicamente el paquete más un

encabezado), y no seguro

Modelo de capasCapa de transporte (Capa 4)

Física

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Page 19: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 19

Modelo de capas Capa de aplicación (Capa 5 o 7)

� Es dónde se encuentran las aplicaciones de los usuarios.

� Las capas por debajo de la de aplicación existen únicamente para brindar un transporte confiable a las aplicaciones residentes en la capa de aplicación.

� En la capa de aplicación se implementan los temas de seguridad, presentación de la información, y cualquier aplicación útil para los usuarios (correo electrónico,

world wide web, etc.)

Física

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Page 20: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 20

Redes LAN

Redes de Datos

Page 21: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 21

Ethernet – IEEE 802.3

� El estándar original fue el protocolo de facto Ethernet desarrollado por Xerox

� Luego el IEEE estandarizó algo muy similar: IEEE 802.3, parte del conjunto de normas IEEE 802

� El medio es un bus.

� Se transmite de 10 Mb/s a 10 Gb/s, half-duplex(por ser un bus) o full-duplex (en medios punto a punto).

Page 22: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 22

Recomendaciones IEEE 802.3

Recomendación Año Descripción

802.3a 1985 10Base2 (thin Ethernet)

802.3c 1986 10 Mb/s repeater specifications (clause 9)

802.3d 1987 FOIRL (fiber link)

802.3i 1990 10Base-T (twisted pair)

802.3j 1993 10Base-F (fiber optic)

802.3u 1995 100Base-T (Fast Ethernet and autonegotiation)

802.3x 1997 Full-duplex

802.3z 1998 1000Base-X (Gigabit Ethernet sobre fibra óptica)

802.3ab 1999 1000Base-T (Gigabit Ethernet sobre par trenzado)

802.3ac 1998 VLAN tag (frame size extension to 1522 bytes)

802.3ad 2000 Parallel links (link aggregation)

802.3ae 2002 10 Gigabit Ethernet

802.3af 2003 PoE (Power over Ethernet)

802.3ak 2004 10GBase-CX4 (Ethernet a 10 Gbit/s sobre cable bi-axial)

802.3an 2006 10GBase-T (10 Gigabit Ethernet sobre par trenzado)

Page 23: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 23

IEEE 802.3 – Acceso al medio

� Cuando una estación requiere transmitir, “escucha” para asegurarse que nadie estétransmitiendo. Si nadie lo está, transmite.

� Puede suceder que dos estaciones transmitan a la vez, se produce lo que se denomina “colisión”. Las tramas se pierden y hay que retransmitir.

� Mecanismo de retransmisión: cada estación elige al azar entre retransmitir enseguida o esperar 512 µs. Si vuelven a colisionar eligen entre 0, 512, 1024 o 2048 µs, y asísucesivamente.

� Resulta en una baja eficiencia del canal.

Page 24: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 24

Medio Físico en Ethernet

� Cable Coaxial Grueso ("Thick wire" o "Thick Ethernet") (10Base5)

� Cable Coaxial Fino ("Thin wire" o "Thin Ethernet") (10Base2)

� Par Trenzado Sin Malla ("Unshielded TwistedPair" o "UTP") para redes 10Base-T, 100Base-T, 1000Base-T, 10GBase-T

� Fibra Optica para redes 10/100/1000 Base-FL o para redes de Vínculos Inter-repetidores de Fibra Optica ("Fiber-Optic Inter-repeater Link" o "FOIRL").

Page 25: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 25

Ethernet con cable Coaxial

� Cable coaxial grueso (10Base-5): El cable pasa de estación a estación. Permite tramos de hasta 500 metros entre repetidores.

� Cable coaxial fino (10Base-2): El cable pasa de estación a estación. Permite tramos de hasta 185 metros entre repetidores.

Page 26: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 26

Ethernet con par trenzado

� Par trenzado (10/100/1000/10GBase-T): Se usa en arquitecturas tipo estrella. Largo máximo de cada tramo 100m

Hub

UTP

Page 27: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 27

Reglas de acceso al medio

� Cada máquina Ethernet opera en forma independiente del resto de las máquinas de la red. No se dispone de controladores centrales.

� Cada máquina en la red está conectada al mismo medio de transmisión compartido.

� Las señales Ethernet que genera cada máquina son transmitidas en forma serial, un bit a continuación de otro, sobre el medio físico compartido.

� Para enviar datos, las máquinas tratan de asegurarse que el medio físico esté “libre” (es decir, que ninguna otra máquina estátransmitiendo bits).

Page 28: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 28

Reglas de acceso al medio

� Cada máquina “escucha” el medio físico, y cuando entiende que está libre, transmite los datos en la forma de una “trama Ethernet”.

� Luego de la transmisión de cada trama, todas las máquinas de la red compiten nuevamente por el medio para el envío de nuevas tramas.

� Las reglas de acceso al medio físico están determinadas por una sub-capa de control de acceso al medio, llamada MAC (Mediumaccess control).

� El mecanismo de control de acceso al medio está basado en un sistema denominado CSMA/CD (Carrier Sense Multiple Access with Collition Detection).

Page 29: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 29

Colisiones

� Es posible que dos máquinas en localizaciones físicas distantes traten de enviar datos al mismo tiempo.

� Cuando ambas máquinas intentan transmitir un paquete a la red al mismo tiempo se produce una colisión.

Trama Ethernet

Trama Ethernet

Colisión

Page 30: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 30

IEEE 802.3 – Largos mínimos y distancias máximas

� La trama tiene un largo mínimo de 64 bytes y el dominio de colisión un diámetro menor a aproximadamente 2500m para asegurar que se detecten las colisiones.

Page 31: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 31

Trama Ethernet

� Preámbulo� 7 bytes, que contienen los bits “10101010”

como un patrón fijo

� Genera una onda cuadrada de 10 Mhz

durante 5.6 µs (para 10 Mb/s), lo que permite sincronizar los relojes de las máquinas receptoras con el reloj de la máquina que origina la trama

Preámbulo DirOrigen

DirDestino

L Datos / Relleno FCS

SFD

7 1 6 6 2 46 – 1500 4

Page 32: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 32

Trama Ethernet

� SFD� Luego del preámbulo se transmite el byte

“10101011”, indicando el comienzo efectivo de la trama.

Preámbulo DirOrigen

DirDestino

L Datos / Relleno FCS

SFD

7 1 6 6 2 46 – 1500 4

Page 33: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 33

Trama Ethernet

� Direcciones de Origen y Destino� Las direcciones Ethernet consisten en 6 bytes, los

primeros 3 correspondientes al fabricante del controlador Ethernet (excluyendo los 2 primeros bits, que están reservados), y los últimos 3 al número de dispositivo fabricado

� Con 46 bits, hay aproximadamente 7 x1013 direcciones Ethernet posibles

� La dirección consistente en todos los bits en 1 es reservada para “difusión” (broadcast). Una trama que contiene todos los bits en 1 en la dirección de destino es recepcionada por todas las máquinas de la red

Preámbulo DirOrigen

DirDestino

L Datos / Relleno FCS

SFD

7 1 6 6 2 46 – 1500 4

Page 34: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 34

Trama Ethernet

� Longitud de datos� Indica la longitud del campo de datos, desde

0 a 1.500.

� Dado que las tramas Ethernet deben tener como mínimo 64 bytes, si los datos a transmitir son menos de 46 bytes, se

completan con “relleno”.

Preámbulo DirOrigen

DirDestino

L Datos / Relleno FCS

SFD

7 1 6 6 2 46 – 1500 4

Page 35: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 35

Trama Ethernet

� Datos� Contiene los datos de “información real”, que debe ser transmitida a las capas superiores en la máquina de destino

� Debe tener una longitud mínima de 46 bytes, y puede llegar hasta 1.500 bytes

Preámbulo DirOrigen

DirDestino

L Datos / Relleno FCS

SFD

7 1 6 6 2 46 – 1500 4

Page 36: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 36

Trama Ethernet

� FCS (Frame Check Sequence)� “Suma de comprobación”, utilizada por el

receptor para validar la ausencia de errores en la trama recibida

Preámbulo DirOrigen

DirDestino

L Datos / Relleno FCS

SFD

7 1 6 6 2 46 – 1500 4

Page 37: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 37

Hubs

� Son repetidores. Trabajan a nivel de la capa física regenerando la señal que reciben por un puerto y transmitiéndola por los demás

� Son una extensión transparente del bus Ethernet

Repetidor

Segmento 1 Segmento 2

Page 38: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 38

Hubs

� Las redes UTP son siempre en estrella, por lo que es siempre necesario un concentrador que a su vez realice las funciones de repetidor. Este

equipo se conoce habitualmente como “Hub”

Hub

UTP

Page 39: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 39

Hubs

� La función principal del Hub es la de repetir la señal que ingresa por cada una de sus “puertas” hacia todas las otras “puertas”, realizando por tanto la “difusión” que requiere Ethernet (y que se daba naturalmente en las topologías de bus sobre cables coaxiales).

� los Hubs también monitorizan el estado de los enlaces de las conexiones a sus puertas, para verificar que la red funciona correctamente

HUB

1 1

1

1

1

1HUB

1

Page 40: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 40

Switches

� Trabajan a nivel de capa 2. Reciben la trama, y (generalmente) luego la transmiten por el puerto que corresponde.

� Cuando una estación envía una trama el switch “aprende” la ubicación de dicha estación y tramas dirigidas a ella serán enviadas solo por ese puerto, lo que mejora mucho el desempeño de la red. Pero los broadcasts siguen enviándose a todos los puertos.

Page 41: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 41

HUB

1 1

1

1

1

1

HUB

1

HUB

1’1’

1’1’

1’

1’

HUB

1’

HUB

2

3

Colisión

Comparación entre Hubs y Switches

Page 42: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 42

SWITCH

1 1

1

1

1

1

SWITCH

1

SWITCH

1’1’

SWITCH SWITCH

2

3

SWITCH

2 3

Comparación entre Hubs y Switches

Page 43: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 43

Spanning Tree

Switch A

Switch B Switch C

Máquina 1

Máquina 2

LAN 1

LAN 2

LAN 3

2

22

1

11

221

2

2

Page 44: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 44

Spanning Tree

� Si existen bucles en la interconexión de switches, una trama puede quedar “atrapada”eternamente en un bucle, degradando completamente la performance de la red, o pueden descartarse tramas, imposibilitando la comunicación.

� Para evitar esta situación, se ha desarrollado un algoritmo conocido como “Spanning Tree”, que se ha estandarizado en la Recomendación IEEE 802.1d

� La idea es bloquear los enlaces que cierran los bucles, dejando a la red siempre con una topología del tipo “árbol”

Page 45: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 45

VLANs

� Las “VLANs” (Virtual LANs, o redes LAN virtuales) permiten utilizar los mismos medios físicos para formar varias redes independientes, a nivel de la

capa 2

� Estandarizadas en la norma IEEE 802.1q

� Si la separación está bien hecha brinda seguridad y mejora el desempeño al limitar los broadcasts.

Page 46: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 46

VLANs

� VLAN por puertos� Las máquinas conectadas a un puerto únicamente “ven” a

las máquinas que están conectadas a puertos de la misma VLAN

� VLAN por direcciones MAC� Se pude restringir la red únicamente a ciertas direcciones

MAC, independientemente de en que puerto de los switches se conecten

� VLAN por protocolo� Algunos switches que soportan VLAN pueden inspeccionar

datos de la capa 3, como el protocolo utilizado, y formar redes independientes según estos protocolos

� VLAN por direcciones IP� Las direcciones IP (de capa 3) pueden ser leídas, y formar

redes independientes con conjuntos de direcciones IP

Page 47: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 47

VLANs

Máquina 1,

VLAN “X”

Switch A Switch B

Máquina 2,

VLAN “X”Preámb

ulo

S

F

D

Orige

n

Desti

no

L Datos / Relleno F

C

7 1 6 6 2 2 2 46 – 1500 4

TPI

TAG

Trama 802.1q

� Se agregan 4 bytes� TPI: Son fijos e identifican a la trama como una

trama 802.1q.

� TAG. Incluyen Prioridad (802.1p) y VLAN ID

� Pueden existir 4.096 VLAN IDs

Page 48: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 48

SWITCH

Switch

de capa 3

VLANS - ¿Y si se requiere tráfico entre distintas VLANS?

� Se requiere de un router que, trabajando a nivel de capa 3, conecte las diferentes redes que creamos a nivel de capa 2.

VLAN 7 VLAN 15 VLAN 4000

ROUTER

Page 49: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 49

Switch de capa 3

� Es un switch con facilidades de VLANs al que se le agregaron funcionalidades de enrutamiento

� También incorporan filtros para permitir limitar el tráfico entre VLANs.

Page 50: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 50

Algunos otros protocolos de la familia IEEE 802

� Token bus (IEEE 802.4)

� Adecuado para operación en tiempo real. Pensado para soluciones de automatización. Desarrollado por General Motors.

� Token Ring (IEEE 802.5)

� Funciona 4 o 16Mbps. Desarrollado por IBM..

� Comparación:

� Ethernet: simple, se instalan estaciones sin detener la red, cable pasivo, retardo 0 a baja cargaNo determinista, min. 64 bytes, malo en alta carga

� Token bus: tiempo real - Complejo

� Token ring: buena performance - monitor central

� Los factores no técnicos son más importantes

Page 51: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 51

Redes WLAN

Redes de Datos

Page 52: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 52

Redes Inalámbricas WLANAntecedentes

� Los primeros avances en redes de datos inalámbricas datan de fines de 1970, cuando en los laboratorios de IBM de Suiza se publican las primeras ideas de una red de datos inalámbrica basada en luz infrarroja, pensada para plantas industriales.

� Sobre la misma fecha, en los laboratorios de investigación de HP en Palo Alto, California, se desarrolló una red inalámbrica de 100 kb/s, que operaba en la banda de los 900 MHz. Este proyecto se desarrolló bajo un acuerdo con la FCC para poder utilizar estas frecuencias de manera experimental.

Page 53: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 53

Las bandas ISM

� En mayo de 1985, la FCC decidió liberar algunas bandas de frecuencias no licenciadas, las que dio a conocer como Bandas ISM (“Industrial, Scientific and Medical band”)

� Se definieron 3 bandas ISM no licenciadas: � 902 a 928 MHz

� 2.4 a 2.4835 GHz

� 5.725 a 5.850 GHz.

� Las técnicas de modulación deben ser del tipo “spread spectrum”, para minimizar la interferencia entre sistemas cercanos que utilicen las mismas bandas. Las potencias máximas están también reguladas.

Page 54: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 54

Las bandas U-NII

� En 1997, la FCC liberó nuevas bandas no licenciadas, conocidas como U-NII (Unilcensed Nacional InformationInfrastructure), con las siguientes frecuencias:

� 5.15 a 5.25 GHz, restringida a aplicaciones internas

� 5.25 a 5.35 GHz para utilización en Campus

� 5.725 a 5.825 GHz para redes comunitarias.

Page 55: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 55

Redes Inalámbricas WLAN

� En 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE 802.11. Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas.

� La recomendación 802.11a estandariza la operación de las WLAN en la banda de los 5 GHz, con velocidades de datos de hasta 54 Mb/s.

� La recomendación 802.11b, estandariza la operación de las WLAN en la banda de los 2.4 GHz, con velocidades de datos de hasta 11 Mb/s.

Page 56: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 56

Recomendaciones IEEE 802.11

Medium Access Control (MAC) Quality of Service Enhancements2005802.11e

4.9 GHz–5 GHz Operation in Japan2004802.11j

Medium Access Control (MAC) Security Enhancements2004802.11i

Spectrum and Transmit Power Management Extensions in the 5GHz band in Europe

2003802.11h

Further Higher-Speed Physical Layer Extension in the 2.4 GHz Band2003802.11g

Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 Operation

2003802.11f

Specification for Operation in Additional Regulartory Domains2001802.11d

Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band—Corrigendum1

2001802.11b Cor1

Higher speed Physical Layer (PHY) extension in the 2.4 GHz band1999802.11b

Amendment 1: High-speed Physical Layer in the 5 GHz band1999802.11a

Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications

1999802.11

DescripciónAñoRecomendación

Page 57: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 57

Arquitectura 802.11

AP AP

DistributionSystem

Basic ServiceSet (Celda)

Access Point

Page 58: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 58

Modos de operación 802.11

� “Infraestructure Mode”

� Consiste en disponer por lo menos de un AP (punto de acceso) conectado al DS (Sistema de Distribución)

� “Ad Hoc Mode”

� Las máquinas se comunican directamente entre sí, sin disponer de AP (puntos de acceso) en la red. Dado que no hay AP, todas las máquinas de una red en este modo de operación deben estar dentro del rango

de alcance de todas las otras

Page 59: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 59

Modelo de capas 802.11

802.11 PHY

802.11 MAC

802.11 PHY

802.11 MAC

802.3 PHY

802.3 MAC

AP

Ethernet

LANWireless

LLC Relay

Page 60: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 60

Modelo de capas 802.11

Capa

de

Enlace

Subcapa

MAC

Capa

Física

PMD (PHY Medium

Dependent)

PLCP (PHY Layer

Convergence Protocol)

Dependent)

MAC (Medium Access

Control)

LLC (Logical Link

Control)

PHY

Management

MAC

Management

Station Management

Page 61: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 61

Modelo de capas 802.11

� Sub capa MAC

� La subcapa MAC (Medium Access Control) es responsable del mecanismo de acceso y la fragmentación de los paquetes.

� La subcapa de gerenciamineto de MAC (MAC Management) se encarga de administrar las actividades de Roamingdentro del ESS, la energía, y los procesos de asociación y disociación durante la registración.

Page 62: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 62

Modelo de capas 802.11

� La capa física se divide en tres subcapas:� La subcapa PLCP (PHY Layer ConvergenceProtocol) se encarga de evaluar la detección de portadora y de formar los paquetes para los diversos tipos de capas físicas

� La subcapa PMD (PHY Medium dependent) especifica las técnicas de modulación y codificación

� La subcapa PHY Management determina ajustes de diferentes opciones de cada capa PHY.

Page 63: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 63

Capa Física 802.11

� 802.11

� Fue especificada para trabajar a 1 y 2 Mb/s, en la banda de los 2.4 GHz. Utiliza las técnicas FHSS (Frequency Hopping Spread Spectrum) o DSSS (Direct Sequence Spread Spectrum).

� 802.11b

� Es una extensión de 802.11 y trabaja también a 5.5 y 11 Mb/s. Utiliza CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase ShiftKeying) y tecnología DSSS (Direct-Sequence SpreadSpectrum). La recomendación 802.11b soporta cambios de velocidad dinámicos

Page 64: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 64

Capa Física 802.11

� 802.11a � Es una extensión de 802.11b, y trabaja hasta

54 Mb/s en la banda de los 5 GHz. Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM), en vez de FHSS o DSSS.

� 802.11g� Es una extensión de 802.11b, y trabaja hasta

54 Mb/s en la misma banda que 802.11b (2.4 GHz). Utiliza técnicas de multiplexaciónortogonal por división de frecuencia (OFDM).

Page 65: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 65

Capa Física 802.11

� 802.11n � En enero de 2004, el IEEE anunció la formación de un grupo de trabajo para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps

� El alcance de operación será mayor gracias a la tecnología MIMO (Multiple Input – MultipleOutput), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas.

� Se espera que el estándar esté completado en 2008

Page 66: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 66

FHSS

� La técnica FHSS (Frequency Hopping SpreadSpectrum) consiste en modular la señal a transmitir con una portadora que “salta” de frecuencia en frecuencia, dentro del ancho de la banda asignada, en función del tiempo.

� El cambio periódico de frecuencia de la portadora reduce la interferencia producida por otra señal originada por un sistema de banda estrecha.

� Un patrón de saltos determina las frecuencias de la portadora en cada momento. Para recibir correctamente la señal, el receptor debe conocer el patrón de saltos del emisor, y sincronizarse con éste, de manera de sintonizar la frecuencia correcta en el momento correcto.

Page 67: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 67

FHSS

� La recomendación IEEE 802.11 especifica 79 frecuencias, separadas por 1 MHz para Norteamérica y Europa (excluyendo Francia y España), 23 para Japón, 35 para Francia y 27 para España.

� Estas frecuencias están divididas en tres patrones de saltos no superpuestos. Por ejemplo, para Norteamérica y la mayor parte de Europa, estos patrones corresponden a las frecuencias 2.402 MHz + (0,3,6,9,... 75 MHz), (1,4,7,10,... 76 MHz) y (2,5,8,1,... 77 MHz) respectivamente.

� Esto permite que hasta tres sistemas puedan coexistir en la misma zona sin interferencias mutuas

Page 68: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 68

Trama 802.11 modulada con FHSS (capa física)

� SYNC = 80 bits de 1s y 0s alternados

� SFD = Start Frame Delimter = 0000110010111101

� PLW = Packet Lenght Width (12 bits admitiendo por tanto hasta 212= 4.096 bytes

� PSF = Packet Signalling Field (Velocidad de transmisión de datos)

� CRC 16 bits de corrección de errores del cabezal

PLCP (siempre a 1 Mb/s) Datos (1 o 2 Mb/s)

SYNC SFD PLW PSF Datos (MPDU,

“scrambleados”)

CRC

80 16 12 4 16 < 4.096 bytes

Page 69: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 69

DSSS

� La técnica DSSS (Direct Sequence SpreadSpectrum) codifica cada bit con una secuencia predeterminada de bits de mayor velocidad, generando una nueva señal “banda base”, pero de mucha mayor velocidad que la señal original

� Esta nueva señal banda base es modulada con técnicas tradicionales

� Los “bits” o pulsos de la nueva señal banda base se conocen como “chips” o trozos

� En el receptor, los chips recibidos son de-modulados, con técnicas tradicionales, y luego pasados por un “decodificador”, el que implementa una correlación entre la secuencia conocida de los “chips” y la señal recibida. Si la correlación es alta, se asume que se ha recibido el bit codificado.

Page 70: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 70

DSSS

t

t

Chip

Bit “expandido” (Spread”)

Bit de datos

Page 71: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 71

Trama 802.11 modulada con DSSS (capa física)

� SYNC = 128 bits de 1s y 0s alternados

� SFD = Start Frame Delimter =1111001110100000

� Signal = codifica la velocidad de transmisión

� Service = Reservado (no existe en FHSS)

� Length = Largo (16 bits que indican la duración de los datos en microsegundos)

� FCS = 8 bits de corrección de errores

PLCP (siempre a 1 Mb/s) Datos (1 o 2 Mb/s)

SYNC SFD Signal Service Datos (MPDU, sin

“scramblear”)

Length

128 16 8 8 16 8

FCS

Page 72: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 72

Canales de RF en 802.11 con DSSS

Page 73: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 73

CCK

� La modulación en 802.11b utiliza una tecnología conocida como CCK(Complementary Code Keying) con modulación QPSK (Quadrature PhaseShift Keying) y tecnología DSSS (Direct-

Sequence Spread Spectrum).

� CCK provee un mecanismo para incrementar la eficiencia del ancho de banda en un sistema de espectro

extendido (spread spectrum).

Page 74: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 74

OFDM

� La modulación en 802.11a utiliza una tecnología conocida como OFDM (Orthogonal FrequencyDivisión Multiplexing)

� En OFDM, el emisor utiliza a la vez varias frecuencias portadoras, dividiendo la transmisión entre cada una de ellas.

� En IEEE 802.11a, se utilizan 64 portadoras. 48 de las portadoras se utilizan para enviar la información, 4 para sincronización y 12 está

reservados para otros usos.

Page 75: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 75

Canales de RF en 802.11a

Page 76: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 76

Velocidades y modulaciones en 802.11g

Velocidad (Mb/s) Modulación Comentario

1 DSSS Mandatorio

2 DSSS Mandatorio

5.5 CCK Mandatorio

5.5 PBCC Opcional

11 CCK Mandatorio

6 OFDM Mandatorio

9 OFDM Opcional

11 CCK Opcional

11 PBCC Opcional

12 OFDM Mandatorio

18 OFDM Opcional

22 PBCC Opcional

24 OFDM Mandatorio

33 PBCC Opcional

36 OFDM Opcional

48 OFDM Opcional

54 OFDM Opcional

Page 77: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 77

Capa MAC 802.11

� CSMA/CA (Carrier Sense MultipleAccess with Collition Avoidance)

� En las redes inalámbricas es muy dificultoso utilizar mecanismos de detección de colisiones, y por lo tanto se utilizan mecanismos que aseguren la NO existencia de las mismas

� Se utilizana protocolos del tipo “RTS” –“CTS” para asegurar la disposición del canal durante todo el período de transmisión.

Page 78: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 78

Trama 802.11 MAC

� Frame Control = Tipo de trama (tramas de datos, tramas de control o tramas administrativas)

� Duración / ID = largo de los datos fragmentados que siguen

� Direccion X = Origen, Destino, y direcciones de los AP a los que Origen y Destino están conectados

� Control de secuencia = Utilizado para numerar los datos fragmentados

� Datos = Datos, hasta 2.312 bytes

Frame

control

Dur/ID Dirección 1 Datos

/

Rellen

o

CR

C

2 1 6 6 6 26 6 0-23124

Dirección 2 Dirección 3 Control

de

secuencia

Dirección 4

Page 79: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 79

Alcance de WLANs

(1) 40 mW with 6 dBi gain diversity patch antenna) Range(2) 30 mW with 2.2 dBi gain diversity dipole antenna(3) 100 mW with 2.2 dBi gain diversity dipole antenna

Data Rate (Mbps) 802.11a (1) 802.11g (2) 802.11b (3)

54 13 m 27 m -

48 15 m 29 m -

36 19 m 30 m -

24 26 m 42 m -

18 33 m 54 m -

12 39 m 64 m -

11 - 48 m 48 m

9 45 m 76 m -

6 50 m 91 m-

5.5 - 67 m 67 m

2 - 82 m 82 m

1 - 124 m 124 m

Page 80: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 80

Seguridad en WLAN

� WEP (Wired Equivalent Privacy)

� Mecanismo diseñado de manera de ofrecer una “seguridad equivalente” a la que existe en las redes cableadas

� Encripta las tramas 802.11 antes de ser transmitidas, utilizando RC4

� Requiere de una clave compartida entre todas las máquinas de la WLAN

� WEP utiliza claves de 64 bits

Page 81: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 81

Seguridad en WLAN

� WPA (Wi-Fi Protected Access )� Propuesto por la Wi-Fi en 2003, como mejora al WEP

� Basado en un “draft” de IEEE 802.11i

� La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits

� WPA-Enterprise

� Diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario, utilizando el protocolo 802.1x

� WPA-Personal� Modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key)

Page 82: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 82

Seguridad en WLAN

� IEEE 802.11i - WPA2

� Aprobado en 2004

� Provee mejoras en los mecanismos de seguridad originalmente propuestos en WEP

� Agoritmos criptográficos

� WEP (Wired Equivalent Privacy)

� TKIP (Temporal Key Integrity Protocol)

� CCMP (Counter-Mode / Cipher Block Chaining / MessageAuthentication Code Protocol)

� Basado en AES

� En marzo de 2006, la Wi-Fi impuso como obligatorio cumplir con WAP2 para obtener el certificado de compatibilidad

Page 83: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 83

Redes PAN

Redes de Datos

Page 84: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 84

Redes PAN

� Las redes “PAN”, o “Personal AreaNetwork” están diseñadas para el intercambio de datos entre dispositivos cercanos (Laptops, teléfonos celulares, PCs, PDA, etc.)

� Se trata de redes inalámbricas de corto alcance, y velocidad media (algunos Mb/s), aunque estándares de alta velocidad (más de 50 Mb/s) están siendo

desarrollados.

Page 85: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 85

MANET

� Son generalmente del tipo “Ad-Hoc”, ya que no existe infraestructura previa para que la red pueda formarse.

� Se denominan en forma genérica MANET (Mobile Ad-hoc Networks) y consisten en una colección de terminales inalámbricos que dinámicamente pueden conectarse entre sí, en cualquier lugar e instante de tiempo, sin necesidad de utilizar infraestructuras de red preexistente.

� Los terminales pueden ser disímiles en sus características y prestaciones (Laptops, PDAs, PocketPCs, teléfonos celulares, sensores inalámbricos, etc.)

� Dado que no todos los terminales son capaces de tener alcance directo a todos los otros, sus nodos deben cooperar, en la medida de sus posibilidades, re-enrutando paquetes

Page 86: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 86

Aspectos a tener en cuenta

� Uso y licenciamiento del espectro

utilizado

� Mecanismos de acceso al medio

� Protocolos de ruteo

� Multicasting

� Uso eficiente de la energía

� Performance del protocolo TCP

� Seguridad y privacidad

Page 87: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 87

Bluetooth

� El nombre tiene sus orígenes en Harald Blåtand(en Inglés Harald I Bluetooth), quien fue Rey de Dinamarca, entre los años 940 y el 985. El nombre “Blåtand” fue probablemente tomado de dos viejas palabras danesas: 'blå', que significa “piel oscura” y 'tan' que significa “gran hombre”. Como buen Vikingo, Harald consideraba honorable pelear por tesoros en tierras extranjeras. En 1960 llegó a la cima de su poder, gobernando sobre Dinamarca y Noruega.

Page 88: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 88

Bluetooth

� Así como el antiguo Harlad unificó Dinamarca y Noruega, los creadores de Bluetooth esperan que ésta tecnología unifique los mundos de los dispositivos informáticos y de telecomunicaciones.

� En 1998 las compañías Ericsson, Nokia, IBM, Toshiba e Intel formaron un “Grupo de Interés Especial” (SIG = Special Interest Group) para desarrollar una tecnología de conectividad inalámbrica entre dispositivos móviles de uso personal, que utilizara la banda no licenciada de frecuencias (ISM).

� Actualmente, más de 2.500 compañías se han afiliado al grupo Bluetooth.

Page 89: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 89

Runas y símbolo de Bluetooth

Page 90: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 90

Tecnología Bluetooth

� Sistema de comunicación de corto alcance

� Un sistema Bluetooth consiste en un receptor y emisor de RF, un sistema de “banda base” y un conjunto de protocolos.

� La capa física de Bluetooth, es un sistema de Radio Frecuencia que opera en la banda ISM de 2.4 GHz. Utiliza técnicas de modulación basadas en FHSS (Frequency Hopping SpreadSpectrum), de manera similar a IEEE 802.11

� Se transmite 1 Mega símbolo por segundo (1 Ms/s), soportando velocidades binarias de 1 Mb/s (“Basic Rate”), o con EDR (“EnhancedData Rate”), 2 o 3 Mb/s.

Page 91: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 91

Piconets

� Los dispositivos Bluetooth cercanos forman una “piconet”, dentro de la cual, uno de los dispositivos cumple el rol de “Maestro”, mientras que los demás asumen el rol de

“Esclavos”� Un mismo canal de radio es compartido por el grupo de la

piconet, sincronizándose todos los esclavos al patrón de saltos de frecuencias impuesto por el maestro. � Este patrón de saltos está determinado algorítmicamente

por la dirección y el reloj del “maestro”, y utiliza las 79 posibles frecuencias de la banda ISM de 2.4 GHz.

� Solo hasta 8 dispositivos activos pueden formar una piconet. � Más de 8 dispositivos pueden estar dentro de la piconet,

pero no en estado activo, sino “estacionados” (“parked”) o en stand-by.

Page 92: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 92

Piconets

P1

P3P2

A

Nodo A:

Master de P1

Esclavo de P1

y Master de

P3

Esclavo de P1

y Master de

P2

Esclavo P3

Page 93: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 93

Consumos y alcance de Bluetooth

Clase Potencia máxima (Pmax)

Potencia nominal Potencia Mínima Alcance

1 100 mW (20 dBm) N/A 1 mW (0 dBm) 100 m

2 2.5 mW (4 dBm) 1 mW (0 dBm) 0.25 mW (-6 dBm) 10 m

3 1 mW (0 dBm) N/A N/A 1 m

Page 94: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 94

Modelo de capas en Bluetooth

Application Framework and Support

Link Manager and L2CAP

Radio & Baseband

HCI: Host Controller Interface

RF

Baseband

Audio

LMP

L2CAP

Other TCS RFCOMM

Data

SDP

Applications

Con

trol

Page 95: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 95

IEEE 802.15

� El grupo de trabajo IEEE 802.15 ha desarrollado un estándar de WPAN basado en las especificaciones existentes de Bluetooth. El estándar IEEE 802.15.1 fue publicado en junio de

2002 y revisado en mayo de 2005

� Es una adaptación de la versión 1.1 de Bluetooth en lo referente a la capa física (PHY) y a la capa de enlace (MAC),

incluyendo L2CAP y LMP

Page 96: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 96

Modelo de capas IEEE 802.15

Page 97: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 97

Coexistencia de WPAN y WLAN

� Una de las principales preocupaciones de la IEEE es la coexistencia de Bluetooth con IEEE 802.11b, ya � Utilizan la misma porción del espectro

� Tienen mecanismos de transmisión similares.� Bluetooth utiliza técnicas FHSS de 1.600 saltos por

segundo a 1 Mb/s, ocupando todo el ancho de banda disponible en la banda ISM de 2.4 GHz.

� IEEE 802.11b utiliza FHSS de 2.5 saltos por segundo para velocidades bajas y DSSS y CCK para velocidades mayores

� Para abordar este problemática, se designó al “Task group 2” (grupo de trabajo 2), que desarrolló la recomendación IEEE 802.15.2

Page 98: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 98

IEEE 802.15.2

� La recomendación IEEE 802.15.2 estable prácticas para facilitar la coexistencia de estas dos tecnologías. Estas prácticas se dividen en

dos categorías de mecanismos de coexistencia

� Colaborativos:

� Cuando puede existir intercambio de información entre las dos redes inalámbricas (por ejemplo, cuando el mismo equipo es 802.15.1 y 802.11b)

� No colaborativos:

� Cuando no es posible intercambiar información entre las redes inalámbricas

Page 99: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 99

IEEE 802.15.2

� Coexistencia Colaborativa:� Acceso al medio inalámbrico alternado (Alternating wireless

medium access)

� Arbitraje de tráfico de paquetes (Packet traffic arbitration)

� Supresión de interferencia determinística (Deterministicinterference supression)

� Coexistencia No colaborativa:� Supresión de interferencia adaptativa (Adaptive interference

supression)

� Selección de paquete adaptativo (Adaptive packet selection)

� Agendamiento de paquetes para enlaces ACL (Packet scheduling for ACL links)

� Agendamiento de paquetes para enlaces SCO (Packet scheduling for SCO links)

� Saltos de frecuencia adaptativos (Adaptive frequency-hopping)

Page 100: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 100

Redes WAN

Redes de Datos

Page 101: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 101

Redes WAN

� Las redes de área extendida (WAN: Wide Area Network) son aquellas que conectan dos o más redes LAN ubicadas en sitios geográficos distantes.

� Las WAN generalmente utilizan protocolos punto a punto, de velocidades bajas a medias (usualmente menores a 2 Mb/s), y se basan en servicios públicos o en líneas punto a punto.

Page 102: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 102

Frame Relay

� Surgió como sucesor de X.25 para redes de datos alta velocidad.

� Su éxito fue en gran medida gracias a su simplicidad.

� Brinda servicios de circuitos virtuales, orientados a conexión. Las conexiones pueden ser:� Permanentes (PVC)

� Temporales (SVC)

� Elementos de la red: Routers, FRADs y Switches

Page 103: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 103

Frame RelayRed típica

Page 104: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 104

Frame RelayTrama

Page 105: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 105

Frame RelayDLCI

� Tiene sólo significado local

� Hasta 1023 (10 bits) normalmente. Puede extenderse a 23 bits (~8 millones de valores)

� Valores reservados:� 0 – Señalización (ITU)

� 1-15 – Reservados

� 992-1007 – Frame Relay managment

� 1008-1022 – Reservados

� 1023 – Señalización (FRF)

Page 106: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 106

Frame RelayManejo de congestión

� Utiliza FECN y BECN para señalizar que hay congestión

� Se descartan prioritariamente las tramas con DE=1.

Page 107: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 107

Frame RelayLMI (Local Management Interface)

� Permite el intercambio de información entre los equipos del prestador de servicio y del cliente

final

� Se implementa mediante el uso de tramas especiales de administración, que disponen de

números de DLCI reservados para estos fines

� Existen tres versions de LMI:

� LMI: Frame Relay Forum Implementation Agreement (IA), FRF.1 superceded by FRF.1.1

� Annex D: ANSI T1.617

� Annex A: ITU Q.933 referenced in FRF.1.1

Page 108: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 108

Frame RelayVelocidades de los DLCI

� Velocidad de acceso� es la velocidad física de la interfase utilizada

� Commited Rate Measurement Interval (Tc)� Intervalo de tiempo utilizado para medidas

� Commited Burst Size (Bc)� Cantidad máxima de bits que la red puede absorber en un intervalo Tc

garantizando su entrega en condiciones normales

� Commited Information Rate (CIR)� CIR=Bc/Tc

� Excess Burst Size (Be)� Cantidad máxima de bits por sobre el Bc que la red acepta intentar entregar

en un interval Tc

� Excess Information Rate (EIR)� EIR=Be/Tc

� Maximum Information Rate (MIR)� MIR=CIR+EIR

Page 109: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 109

Frame Relay – Especificación de las velocidades de los DLCI

Bc

Be

Tc

bits

TiempoDE=0

DE=0

DE=1

Descartada

Page 110: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 110

Frame RelayOversubscription

� Se llama “oversubscription” a la asignación, a diferentes circuitos sobre una misma interfase, de más capacidad acumulada de la que dicha interfase efectivamente puede manejar.

� Puede ser:� Commited Traffic Oversubscription

� Excess Traffic Oversubscription

� Puede darse:� En la interfase del usuario

� En interfases internas de la red

Page 111: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 111

Frame RelayService Level Agreement

� Retardo máximo de la red: influye fuertemente en la performance de las aplicaciones.

� Disponibilidad de la red

� Tiempo medio de restauración

� Throughput: porcentaje de los datos efectivamente transmitidos

� Intervalo de medida: con que frecuencia el operador mide estos elementos

� Reporte: forma y frecuencia con que los resultados de las medidas son informados.

Page 112: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 112

ATMAsynchronous Transfer Mode

� Surgió como respuesta a la necesidad de tener una red multiservicio que pudiera manejar velocidades muy dispares.

� Para poder manejar requerimientos de tiempo real se optó por usar unidades de tamaño fijo y pequeño (celdas).

� Al igual que Frame Relay, brinda un servicio orientado a conexión, basado en circuitos virtuales permanentes (PVC) o temporales (SVC)

Page 113: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 113

ATM Conexiones

� Maneja dos tipos de conexiones:� de caminos virtuales (virtual path connection- VPC - )

� de circuitos virtuales (virtual circuitconnection - VCC - )

Page 114: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 114

ATMConexiones

� Identificación de las conexiones:� VPC se identifican por el Virtual PathIdentifier (VPI)

� VCC se indentifican por VPI/VCI (Virtual Circuit Identifier)

Page 115: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 115

ATMEstructura de capas

Capa física

Capa ATM

Capa AAL (ATM AdaptationLayer)

Capas superiores

Plano de Management

Page 116: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 116

ATMEstructura de capas

Page 117: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 117

ATMCapa física

� Las velocidades típicas son de 155.520 kb/s (155 Mb/s) o 622.080 kb/s (622 Mb/s), acuerdo a la recomendación I.432

� Los medios son todos punto a punto

� El medio de transporte puede ser eléctrico u óptico. ATM es generalmente transportado sobre SDH (SynchronousDigital Hierarchy).

Page 118: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 118

ATMCapa ATM

� Es la responsable de transportar la información a través de la red. ATM utiliza “conexiones virtuales” para el transporte de la información. Estas conexiones virtuales, pueden ser permanentes (PVC) o del tipo “llamada a llamada” (SVC).

� Para poder manejar los requerimientos de tiempo real, se optó por usar unidades de tamaño fijo y pequeño. Estas unidades,

llamadas celdas, contiene 48 bytes de información y 5 bytes de “cabecera”.

Page 119: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 119

ATMEstructura de Celdas

5 48

GFC

HEADER INFORMATION

VPI

VPI VCI

VCI

VCI PTI C

HEC

Byte 1

Byte 5

8 bits

Page 120: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 120

ATMEstructura de Celdas

� GFC (Generic Flow Control)� Información de control de flujo

� VPI (Virtual Path Identifier)� Identificador del camino virtual al que pertenece la trama

� VCI (Virtual Channel Identifier)� Identifica cada circuito o canal virtual dentro del camino

virtual

� PTI (Payload Type Identifier)� Indica que tipo de información viaja en la celda

� CLP (Cell Loss Priority)� Al revés que el DE de Frame Relay. CLP=1 es alta prioridad.

� HEC (Header Error Control)� CRC de 8 bits para control de errores del encabezado.

Page 121: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 121

ATMClases de servicio

Clase A B C D

Relaciones de tiempo entre fuente y destino

Requerido No Requerido

Bit-Rate Constante Variable

Modo de Conexión Orientado a la conexión

No orientado a la conexión

Page 122: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 122

ATM Capa AAL (ATM Adaptation Layer)

� La capa AAL realiza el “mapeo” necesario entre la capa ATM y las capas superiores. Esto es generalmente realizado en los equipos

terminales, en los límites de las redes ATM.

� Adapta los diversos servicios o protocolos a

transportar, a las características de la red ATM

� Se subdivide en:� Segmentation and Reassemby (SAR): Se encarga de

dividir la información para transmitirla en celdas y de reensamblarla en el destino

� Convergence Sublayer (CS): Es la encargada de las adaptaciones específicas a las clases de servicio.

Page 123: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 123

ATMCapa AAL-1

� Pensada para servicios de emulación de circuitos (CES)

� La subcapa CS se encarga de detectar celdas pérdidas o mal insertadas, y de tener un throughput uniforme

� Se utiliza para transporte de servicios sincrónicos (por ejemplo, servicios sincrónicos de 64 kb/s) o asincrónicos de velocidad constante (por ejemplo, líneas E1 de 2 Mb/s).

Page 124: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 124

ATMCapa AAL-2

� Pensada para servicios de tiempo real, de velocidad variable, orientados a conexión, sin detección de errores.

� Ha sido la más difícil de desarrollar, debido a la dificultad de recuperar en el destino el reloj de referencia de la fuente cuando no se reciben datos por un periodo prolongado de tiempo (En AAL-1 esto no sucede, ya que los flujos de información son constantes)

� Puede utilizarse, por ejemplo, para la transmisión de video comprimido.

Page 125: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 125

ATMCapa AAL-3/4

� Originalmente, la capa AAL-3 fue pensada para servicios orientados a la conexión y la AAL-4 para servicios no orientados a la conexión. Actualmente se han fusionado en la capa AAL-3/4, ya que las diferencias originales eran menores.

� AAL-3/4 no utiliza todos los bytes de “información” de la celda ATM, lo que reduce el ancho de banda real apreciablemente

Page 126: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 126

ATMCapa AAL-5

� Nombre original “SEAL” (Simple and EffectiveAdaptation Layer)

� Pensada para transferencia de datos tanto en modo mensaje como flujo.

� No provee secuenciamiento ni corrección de errores, sino que delega estas tareas en las

capas superiores

Page 127: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 127

Routers

� Para poder interconectar redes LAN distantes, mediante algún protocolo de WAN, es necesario disponer de equipos de “interconexión”, que cumplan varias funciones, entre las que se destacan:

� Posibilidad de rutear tráfico, para disminuir el tráfico de WAN no deseado (Broadcast, etc.)

� Posibilidad de manejar protocolos de LAN y de WAN.

Page 128: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 128

Routers

LAN 1

Router

WAN

Router

LAN 2

Page 129: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 129

Tecnologías de accesoxDSL

Redes de Datos

Page 130: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 130

Conexiones digitales

� Las redes WAN requieren conexiones digitales desde las oficinas de las empresas hasta las oficinas de los presadores de servicio

� Estos sitios pueden estar alejados algunos kilómetros

� Existen tecnologías inalámbricas para transmisión digital, y tecnologías que utilizan la planta telefónica externa existente.

Page 131: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 131

� Las tecnologías conocidas como DSL (o xDSL) utilizan los cables telefónicosexistentes para enviar datos digitales, de media y alta velocidad

� Hay tecnlogías simétricas (mismavelocidad de “subida” y de “bajada”) y asimétricas

Exchange User

downstream

upstream

DSL: Digital Subscriber Loop

Page 132: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 132

� Asymmetric DSL (ADSL)� ADSL Light

� Rate-Adaptive DSL (RADSL)

� ADSL 2

� ADSL 2+

� High bit rate DSL (HDSL)� Symmetric DSL (SDSL)

� Single-pair high speed DSL (SHDSL/HDSL2)

� Very High Data Rate DSL (VDSL/VDSL2)

� Otras tecnologías DSL: IDSL & VoDSL

Tipos de DSL

Page 133: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 133

� ADSL = Asymmetric Digital Subscriber Loop

� Brinda una conexión digital dedicada sobre líneastelefónicas analógicas

� Como su nombre indica, es “asimétrico” en lo referente a las velocidades de “subida” y de “bajada”

� Las velocidades de bajada y subida son variables, y puedenllegar a: � 7 Mbits/s bajada & 928 kbits/s subida

� El alcance tipico es de hasta to 5 km

� Coexiste con los teléfonos analógicos “POTS” (Plain Old Telephone Service)

� ITU-T Recomendación G992.1

ADSL

Page 134: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 134

� Linea de Transmisión

� DSLAM

� Modem ADSL

� Splitter

DSL Modem Computer

Telephone

PSTN

Splitter Splitter

Twisted Pair

Exchange Customer Premises

DSLAM

Arquitectura de ADSL

Page 135: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 135

Espectro de ADSL

Page 136: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 136

Distancias típicas en ADSL

1.5 3.0 4.5 6.0

(km)

Page 137: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 137

� Similar a ADSL, pero no requiere de “splitter”

� ITU-T Recommendation G.992.2

DSL Modem Computer

Telephone

PSTN

Splitter Splitter

Twisted Pair

Exchange Customer Premises

DSLAM

ADSL Light o G.Light

Page 138: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 138

� HDSL = High bit rate Digital Subscriber Loop

� Brinda una conexión digital dedicada sobre2 pares de cobre

� Es “simétrico” en lo referente a lasvelocidades de “subida” y de “bajada”

� Fue diseñado para velocidades de 1.5 y 2.0 Mb/s (T1 y E1)

� El alcance tipico es de hasta to 3.5 km

� ITU-T Recomendación G991.1

HDSL

Page 139: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 139

Arquitectura de HDSL

CPEDCS

HTU-RHTU - C

Mappin

g

Inte

rface

Mappin

g

Inte

rface

RT←784 kbps →

←784 kbps →

3,7 Km @ 24 AWG

CO

Page 140: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 140

� 2B1Q: 2 binary 1 quaternary

HDSL: Codificación de línea y Modulación

Page 141: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 141

� HDSL2 = Igual a HDSL, pero utiliza solo un par de cobre

HDSL2

←1.544 Mbps →

3,7 Km @ 24 AWGRTCO

Page 142: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 142

� SDSL = Symmetric Digital Subscriber Loop

� Es una variante de HDSL, pero con velocidad variable, y utilizando un solo par

SDSL

←Velocidad configurable, hasta 2 Mbps →

El alcance depende de la velocidadCPECO

Page 143: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 143

VDSL2

� VDSL2 = Very-High-Bit-Rate Digital Subscriber Line 2

� Aprobada en la recomendación G.993.2de la ITU-T en febrero de 2006.

� Permite la transmisión simétrica o asimétrica de datos� Llega a velocidades superiores a 200 Mbit/s, utilizando un ancho de banda de hasta 30 MHz. � Esta velocidad depende de la distancia a la central, reduciéndose a 100 Mbit/s a los 0,5 km y a 50 Mbits/s a 1 km de distancia.

Page 144: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 144

VDSL2

� Perfiles

+14,5+14,5+14,5+14,5+14,5+11,5+20,5+17,5Potencia detransmisión

combinada ensentido

DescendenteMáxima (dBm)

3017.612128.58.58.58.5Ancho de banda (MHz)

200100686850505050VelocidadDe datos bidireccionalneta mínima

(Mb/s)

30a17a12b12a8d8c8b8aPerfil

Page 145: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 145

Espectro en xDSL

Page 146: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 146

Comparación de las tecnologíasxDSL

0 1 2 3 4 5 6 7

SDSL

HDSL

ADSL light

ADSL

Distancia a la Central (km)

Page 147: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 147

Comparación de las tecnologíasxDSL

6 Mbit/s52 Mbit/s11YesAsymmetric or Symmetric

QAM/CAP or DMT

VDSL

144 kbit/s144 kbit/s5.51NoSymmetric2B1QIDSL

4 Mbit/s4 Mbit/s6.51, 2NoSymmetricPAMSHDSL

2.3 Mbit/s2.3 Mbit/s6.51NoSymmetric2B1QSDSL

2 Mbit/s2 Mbit/s3.61, 2, 3NoSymmetric2B1QHDSL

512 kbit/s1.5 Mbit/s5.51YesAsymmetricQAM/CAP or DMT

ADSL light

640 kbit/s6 Mbit/s5.51YesAsymmetricQAM/CAP or DMT

ADSL

Maximum Bitrate

Upstream

Maximum Bitrate

Downstream

Maximum Reach

(km)

# of Twisted Pairs

POTS Support

Symmetric or Asymmetric

Modulation Method

xDSL

Page 148: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 148

Administración de Redes

Redes de Datos

Page 149: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 149

Gerenciamiento de Redes

� Debe tener como objetivo obtener en forma predecible y consistente una calidad de servicio adecuada a las necesidades, tendiente a bajar los costos operativos para la corporación

� Las “Redes” incluyen los sistemas de telecomunicaciones de “Voz” y “Datos”

� Hay 3 aproximaciones al tema:� ISO

� ITU-T

� Internet (IETF)

Page 150: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 150

Modelos de Gerenciamiento de Redes

Page 151: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 151

Modelo ISO

Page 152: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 152

Modelo ITU-T

Page 153: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 153

Modelo IETF

Page 154: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 154

Funciones a considerar en la administración (Según ISO)

�Fault Managment: Gestión de fallas

�Configuration Managment: Gestión de configuración

�Accounting: Gestión de costos

�Performance Managment: Gestión del desempeño

�Security: Gestión de la seguridad

Page 155: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 155

Gestión de Fallas

� Identificación de la falla

� Reportadas por los usuarios

� Detectadas automáticamente

� Registro y seguimiento

� Utilización de aplicaciones de Help Desk / Seguimiento de Incidentes

� Investigación de causas

� Experiencia técnica

� Bases de datos de conocimiento

� Solución del problema

� No solo del “incidente”, sino de las causas

� Planes de contingencia

� Gestión de Alarmas

� Procesos acordes a la criticidad

Page 156: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 156

Gestión de Configuración

� Realización de agregados y cambios� Planificación

� Mínimas interrupciones en el servicio

� Mantenimiento de la documentación� Inventarios

� Diagramas de conexiones

� Cableado

� Configuraciones

� Planes de numeración

� Mantenimiento de cruzadas, patcheos, etc.

� Respaldos y planes de contingencia

Page 157: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 157

Gestión de Costos

� Costos directos de las telecomunicaciones� Costos fijos

� Costos variables (por uso)

� Costos de equipos� Arrendamientos

� Amortizaciones

� Costos del Gerenciamiento� Para los 5 aspectos (gestión de configuración, de fallas, de seguridad, de desempeño, de costos)

Page 158: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 158

Gestión de Desempeño

� Monitoreo de Performance

� Mide la calidad global utilizando parámetros “monitoreables”que permitan detectar patrones que indiquen degradación del servicio

� Control de la Performance

� Almacenamiento y realización de reportes de los parámetros de desempeño

� Análisis de patrones de tráfico

� Tanto en redes de voz como en redes de datos, permiten detectar congestiones, horas pico, etc.

� Dimensionamiento de recursos

� Calidad de Servicio

� Telefonistas / Call Center

� Accesos a Internet (BW)

� Telefonía IP

Page 159: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 159

Gestión de Seguridad

�Definición de Políticas de seguridad

� Permisos� En sistemas de voz

� Tipos de llamadas

� Facilidades (intrusión, desvíos de llamadas, etc.)

� En redes de datos� Tipo de información a la que se puede acceder

� Fraude� En sistemas de voz

� Llamadas “tandem”

� Acceso a números prohibidos

� En redes de datos� Acceso a información de uso restringido

� Prevención de ataques

Page 160: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 160

�Element Management – Gestión de

elementos de red

�Network Management – Gestión de red

�Service Management – Gestión de

servicio

�Bussines Management – Gestión

Comercial

Funciones a considerar en la administración (Según ITU-T TMN)

Page 161: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 161

TMN

Page 162: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 162

ISO & ITU-T

Page 163: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 163

SNMP Simple Network Managment Protocol

SNMP Manager

RED

Hub (SNMP Agent)

Switch(SNMP Agent)

Router(SNMP Agent)

MIB

MIB

MIB

Page 164: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 164

SNMP Simple Network Managment Protocol

� Definido en RFC 1157

� Gran aceptación debido a su simplicidad

� Objetivos de su diseño� Simplicidad

� Paradigma extensible

� Independiente de la arquitectura y operación particular de las diferentes máquinas.

Page 165: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 165

SNMPArquitectura

� Hay 3 tipos de entidades:� Agentes (agents)

� Estaciones de gestión (managers)

� Testaferros (proxy agents)

� Comandos:� GetRequest

� GetNextRequest

� GetResponse

� SetRequest

� Trap

Page 166: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 166

MIB Managment Information Base

� Los elementos de información, denominados “objetos” se almacenan en una base de datos estructurada en forma de árbol, y se identifican por su “identificador de objeto”que reflejan la estructura jerárquica de la información.

� La MIB es un conjunto de objetos estandarizados

� Además cada fabricante crea su MIB privada

� Originalmente definida en RFC 1155 y 1156

Page 167: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 167

MIBEstructura

0 - CCITT 1 – ISO 2 – Joint CCITT-ISO

3 - ORG

6 - DoD

1 - IAB

1 - Directory 2 - Mgmt 3 - Experimental 4 - Private

1 - Entreprises

Page 168: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 168

MIBTipos de objetos

� Los objetos pueden ser de alguno de los varios tipos definidos:� IPAdress

� Integer

� String

� Counter

� Gauge

� Timetick

� Otros

Page 169: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 169

SNMPTransporte

� Utiliza UDP para intercambio de información.

� Los traps son recibidos en el puerto 162

� Todos los demás comandos son recibidos en el puerto 161

� Se usa una “comunidad” para autenticar la operación

� Todo viaja en texto claro.

Page 170: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 170

SNMPv2 y SNMPv3

� Agregan nuevas operaciones:� GetBulkRequest

� InformRequest

� Permite autenticar y/o cifrar las operaciones utilizando algoritmos de clave pública o privada

� Permiten un control más fino del acceso a la información

Page 171: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 171

Seguridad

Redes de Datos

informáticade la

Información

Page 172: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 172

¿Qué es Información?

� “La información es un activo que, al igual que otros activos importantes para el negocio, tiene valorpara la organización y consecuentemente necesita ser protegidoapropiadamente.”

ISO/IEC 17799:2000

Datos Proceso

Información

Page 173: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 173

¿Qué formas tiene la Información?

� “La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones.”

ISO/IEC 17799:2000

Page 174: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 174

Objetivos de la Seguridad

� Confidencialidad� Asegurar que la información

es accesible sólo a aquellos que están autorizados

� Integridad� Resguardar la veracidad e

integridad de la información y los métodos de procesamiento

� Disponibilidad� Asegurar que los usuarios

autorizados tengan acceso a la información y los recursos asociados cuando lo requieran

ISO/IEC 17799:2000

... asegurar la continuidad del negocio y minimizar el

daño ante un incidente de seguridad

Page 175: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 175

ISO 17799 y Otros Estándares

COBIT

ISO 13335 (GMITS)

ISO 17799Sistema de Gestión de Seguridad de la Información

ISO 15408 (CC) OSI Security

ISO 13888 ISO 14888

ISO 9796 ISO 9798 ISO 11770

Page 176: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 176

Estándar BS 7799-2:2002

� Se desarrolla la Parte 2 para apoyar lo indicado en la Parte 1, 1998

� Aparece una nueva versión en 1999

� La última versión es publicada en 2002

� Esta última versión esta homologada con estándares como la ISO 9001 (modelo Plan-Do-Check-Act)

BS 7799-2:2002

Page 177: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 177

ISMS= Information SecurityManagement System

� ISMS = Sistema de Gestión de la Seguridad de la Información� Definición de la política y objetivos de la seguridad de la

información en el contexto de la organización

� Organización de la seguridad

� Clasificación y control de activos de información

� Seguridad de los recursos humanos

� Seguridad física

� Gestión de comunicaciones

� Controles de acceso

� Desarrollo de sistemas

� Plan de continuidad

� Asegurar el cumplimiento legal

Page 178: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 178

Vulnerabilidades, amenazas y

contramedidas

� Amenaza � Es una condición del entorno del sistema de información con

el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados.

� Vulnerabilidad � Es una debilidad de un sistema, aplicación o infraestructura

que lo haga susceptible a la materialización de una amenaza.

� Riesgo� Puede verse como la probabilidad de que una amenaza en

particular explote una vulnerabilidad

� Ataque

� Es la concreción o realización de una amenaza.

Page 179: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 179

Vulnerabilidades, amenazas y contramedidas

� La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser:� Mitigados

� Mediante la implementación de los correspondientes controles

� Transferidos � Por ejemplo. Tomando un seguro

� Eludidos� Cambiando la forma de hacer las cosas, o

prescindiendo del activo amenazado.

� Aceptados� Luego de evaluado, decidir que no es conveniente tomar

acciones.

Page 180: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 180

Contramedidas

� Medidas de Prevención

� Medidas para la Detección

� Medidas para la Recuperación

Page 181: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 181

Tecnologías para la seguridad

� Criptografía

� Firewalls

� VPNs

Page 182: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 182

Criptografía

� Criptografía de clave secreta� La criptografía de clave secreta, o de claves

simétricas, consiste en el uso de un secreto compartido entre las partes que desean compartir una información.

� Este secreto es el que se utiliza tanto para cifrar como para descifrar una información, y de allí el nombre de clave simétrica.

� Este método plantea un problema: el de hacer llegar a todos las partes involucradas el secreto que han de compartir, por un canal que se considere seguro, asícomo de conseguir que estos mantengan las claves a buen recaudo.

� Cifrado de bloque: DES, 3DES, Blowfish, IDEA

� Cifrados en flujo: SEAL, RC4.

Page 183: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 183

Criptografía

� Criptografía de clave pública� Hacen uso de claves asimétricas (o claves publicas)

� No exigen que se comparta ningún tipo de secreto. Cada participante en la comunicación tiene un par de claves, que tienen la particularidad de que lo que una de ellas cifra es descifrado por la otra y viceversa.

� En este esquema cada una de las partes hace pública una de las claves y mantiene secreta la otra. Así, cuando uno de los participantes en la comunicación desee enviar un mensaje a otro lo cifrará con la clave pública del destinatario, garantizando de esta forma que sólo el destinatario será capaz de leerlo.

� Ejemplos:� RSA, Rabin, DSA, Diffie-Hellman, ElGamal, Merkle-

Hellman

Page 184: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 184

Firewall

� Es un dispositivo o conjunto de dispositivosque restringe la comunicación entre dos o más redes

Page 185: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 185

Firewall Definición

� Los “muros de seguridad” son simplemente una adaptación moderna del viejo sistema de seguridad medieval: un foso profundo alrededor del castillo. Este diseño obligaba a cualquiera que entrara o saliera del castillo a pasar por un solo puente levadizo, donde podía ser inspeccionado por la Policía de Entrada y Salida.

En las redes, es posible el mismo truco: una compañía puede tener muchas LAN conectadas de manera arbitraria, pero todo el tráfico de o a la compañía es obligado a pasar a través de un puente levadizo electrónico (“Muro de seguridad” o “Firewall”)

A. Tanenbaum

Page 186: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 186

Funciones básicas de un Firewall

� Bloqueo de tráfico no deseado (entrante y/o saliente)� Filtrado de paquetes

� Bloqueo de servicios

� Bloqueo de acceso a determinados sitios Web

� Monitorizar y detectar actividad sospechosa� Registro de “incidentes”

� “Esconder” la red interna� Traducir direcciones públicas en privadas y viceversa

(NAT)

� Tener acceso a Internet desde varias maquinas con una

sola IP publica

� Direccionar tráfico entrante a sistemas internos que lo requieran (Servidores Web, Correo, etc.)

Page 187: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 187

Otras funciones de un Firewall

� Gerenciamiento de ancho de banda

� Autenticación de usuarios

� Implementación de VPN (Virtual PrivateNetworks)

� Implementación de DMZ (Zona “de militarizada”)

� Administración remota

� Web caching

� Anti virus

� Bloquear correos electrónicos entrantes no deseados, o con adjuntos “sospechosos”

� Filtros de contenidos

� Registrar el tráfico entre las redes

Page 188: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 188

Firewall – ArquitecturasRouter con filtros

� Una única máquina filtrando. La comunicaciónentre los hosts y el exterior es directa

Host PC PC

Firewall

Red externa

LAN

Page 189: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 189

Firewall – ArquitecturasDual-Homed Host

� Equipo (“Host”), con dos tarjetas de red. En este Host deben existir “proxies” para cada uno de los servicios que se deseen proveer hacia el

exterior

Host PC PC PC

Dual-Homed Host (con Proxies)

Red externa

LAN

Page 190: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 190

Firewall – ArquitecturasScreened Host

� Combina, en cierta forma, las dos anteriores. En este caso, se dispone de un Router con filtrado de paquetes entre la LAN y la red externa, y de un Host con servicios proxies, pero ubicado dentro de la LAN

Host PC PC PC

Router (Con filtro de paquetes)

Red externa

LAN

Page 191: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 191

Firewall – ArquitecturasDos routers con filtros

� Una red perimetral (DMZ)

PC PC PC PC

Router c/filtro

Red externa

Router c/filtroBastiónBastión

FirewallDMZ

LAN

Page 192: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 192

NAT

� NAT=Network Address Translation

192.168.1.2 5.6.7.8

IP=192.168.1.2 IP=5.6.7.8

IP=1.2.3.4IP=192.168.1.1

1.2.3.4 5.6.7.8

5.6.7.8 1.2.3.4192.168.1.1 192.168.1.2

Page 193: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 193

VPN

� VPN = Virtual Private Networks

� Consiste en la interconexión de un conjunto de ordenadores haciendo uso de una infraestructura pública, normalmente compartida, para simular una infraestructura dedicada o privada. Las VPNs tienen la característica de utilizar direccionamiento no integrado en la red del ISP.

Page 194: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 194

VPN

� Utiliza “encapsulado IP-IP”, transportando paquetes de la red privadasobre la red publica.

� Solución muy útil actualmente para comunicar una empresa a través de Internet.

� A menudo conllevan requerimientos de seguridad (encriptación con IPSec).

� Se basa en la creación de túneles. Los túneles pueden conectar usuarios u oficinas remotas.

Page 195: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 195

Tunel VPN para usuarios remotos

Puede ir encriptado(si se usa IPSec)

200.1.1.20

ISP 1

ISP 2

199.1.1.69

199.1.1.10Servidor de Túneles

Rango 199.1.1.245-254

Túnel VPN199.1.1.245

Origen: 200.1.1.20 Destino: 200.1.2.20

Origen: 199.1.1.245Destino: 199.1.1.69

Datos

200.1.1.0/24

Ping 199.1.1.69

Origen: 199.1.1.245Destino: 199.1.1.69

Datos

Servidor con accesorestringido a usuariosde la red 199.1.1.0/24

Red 199.1.1.0/24

200.1.2.20

Page 196: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 196

Tunel VPN para oficina remota

199.1.1.69

Túnel VPN

Internet

Red oficinaremota

Red oficinaprincipal

200.1.1.20

199.1.1.245

199.1.1.246

199.1.1.1

Subred 199.1.1.192/26 Subred 199.1.1.0/25

199.1.1.193

Origen: 199.1.1.245Destino: 199.1.1.69

DatosPing 199.1.1.69

199.1.1.50

Puede ir encriptado(si se usa IPSec)

Origen: 200.1.1.20 Destino: 200.1.2.20

Origen: 199.1.1.245Destino: 199.1.1.69

Datos

200.1.2.20

Page 197: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 197

Encriptación (IPSec)

� IPSec es un conjunto de protocolos y estándares desarrollados por el IETF para soportar comunicaciones seguras en IP� RFCs 1826, 1827, 2401, 2402, 2406 y 2408

� Está diseñado para trabajar en dos modos� Modo de “Transporte”

� Aplica solo a comunicaciones entre “hosts” (no entre redes)

� Modo de “Tunel”� Aplica a las VPNs, con comunicaciones entre redes

Page 198: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 198

Funcionalidades principales en IPSec

� AH (Autentication Header, RFC 2402)� Garantiza que el datagrama fue enviado por el

remitente y que no ha sido alterado durante su viaje.

� ESP (Encapsulating Security Payload, RFC 2406):� Garantiza que el contenido no pueda ser examinado

por terceros (o que si lo es no pueda ser interpretado).

Page 199: Presentacion Redes

Redes Corporativas 2007 © Ing. José Joskowicz 199

Muchas Gracias!

Redes de Datos