Redes II
Redes II
Redes II
Switching
Demos un vistazo a los dispositivos de conmutación y veamos cómo se relacionan con los
paquetes y las tramas. Al fondo, en la capa física, se encuentran los repetidores. Éstos son
dispositivos análogos conectados a dos segmentos de cable. Una señal que aparece en
uno de ellos es amplificada y enviada al otro. Los repetidores no distinguen entre tramas,
paquetes o encabezados. Manejan voltios. Por ejemplo, la Ethernet tradicional admite
cuatro repetidores, con el propósito de extender la longitud máxima de cable de 500 a 2500
metros. Pasemos ahora a los concentradores. Un concentrador tiene numerosos puertos de
entrada que une de manera eléctrica. Las tramas que llegan a cualquiera de las líneas se
envían a todas las demás. Si dos tramas llegan al mismo tiempo, chocarán, al igual que en
un cable coaxial. En otras palabras, el concentrador constituye un solo dominio de colisión.
Todas las líneas que convergen en un concentrador deben operar a la misma velocidad. A
diferencia de los repetidores, los concentradores (por lo general) no amplifican las señales
entrantes y su diseño les permite contener varias tarjetas de línea con múltiples entradas,
aunque las diferencias son ligeras. Al igual que los repetidores, los concentradores no
examinan las direcciones 802 ni las utilizan de ninguna manera.
Pasamos ahora a la capa de enlace de datos donde operan los puentes y los
conmutadores. Un puente conecta dos o más LANs. Cuando llega una trama, el software
del puente extrae la dirección de destino del encabezado y la busca en una tabla para
averiguar a dónde debe enviar la trama. Una tarjeta de línea para Ethernet no puede
manejar tramas token ring debido a que no sabe dónde buscar la dirección de destino que
viene en el encabezado de la trama. Sin embargo, un puente podría tener tarjetas de línea
para diferentes tipos de red y diferentes velocidades. En contraste con un concentrador, en
un puente cada puerto constituye su propio dominio de colisión. Los conmutadores son
similares a los puentes en el aspecto de que ambos enrutan tomando como base las
direcciones de las tramas. De hecho, mucha gente se refiere a ellos de manera indistinta.
La principal diferencia consiste en que un conmutador se utiliza con mayor frecuencia para
conectar computadoras individuales. En
consecuencia, cuando el host A desea enviar una trama al host B, el puente toma la trama
pero la descarta. Por el contrario, el conmutador debe reenviar activamente la trama de A a
B porque no existe otra forma para que ésta llegue ahí. Puesto que por lo general cada
puerto del conmutador va hacia una sola computadora, éstos deben contar con espacio
1
Redes II UNNOBA
para muchas más tarjetas de línea que los puentes, cuyo propósito es conectar solamente
LANs.
VLAN’s
Las VLAN’s (Virtual LAN) surgen como solución a problemas tales como cambios
organizacionales, seguridad, flexibilidad, carga y multidifusión (tormentas de broadcast) en
las estructuras de red de las empresas y organizaciones.
Una VLAN se fundamenta en conmutadores diseñados especialmente con ese propósito. El
administrador de red declara las redes VLAN, les adjudica un nombre descriptivo y por
último decide que máquinas corresponderá a cada red VLAN. Para que las redes VLAN
funcionen correctamente, las tablas de configuraciones se deben establecer en los
switches. Estas tablas indican cuales VLANs se pueden acceder a partir de que puerto.
En resumen, VLAN es un nuevo desarrollo del mundo de la interconexión de LANs, que
separa la topología lógica de la topología física de las LANs.
La clave para la solución consiste en comprender que los campos VLAN son utilizados por
los switches, no por las máquinas. Así, para utilizar VLAN, los switches deben tener soporte
para VLAN. En respuesta a “¿quien generará los campos VLAN?”. La respuesta es, el
primer switch con soporte para VLAN en recibir la trama los agregará y el útimo en recibirla
los eliminará. ¿Pero cómo sabrán cuál trama corresponde a cuál VLAN? Bueno, el primer
switch podría asignar un número de VLAN a un puerto.
2
Redes II UNNOBA
Spanning Tree
Surge como una solución para afrontar el problema del agotamiento de direcciones IP
(ocurrido en 1987) y la división de subredes (en 1985). Su función básica es descentralizar
las redes y de esta forma conseguir redes más seguras y jerárquicas.
El concepto básico de VLSM es muy simple: se toma una red y se divide en subredes fijas,
luego se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la
porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de
nuestra red.
3
Redes II UNNOBA
pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la
misma VLAN en todos los nodos.
VTP opera en tres modos diferentes:
● Servidor: es el modo por defecto. Desde él se pueden crear, eliminar o modificar
VLAN. Su cometido es anunciar su configuración al resto de switches del mismo
dominio VTP y sincronizar dicha configuración con la de otros servidores.
● Cliente: en este modo no se pueden crear, eliminar o modificar VLANs, tan sólo
sincronizar esta información basándose en los mensajes VTP recibidos de
servidores en el propio dominio. El reinicio del switch borra la información de la
VLAN.
● Transparente: tampoco se pueden crear, eliminar o modificar VLANs que afecten a
los demás switches. La información VLAN en los switches que trabajen en este
modo sólo se puede modificar localmente.
4
Redes II UNNOBA
BootP
Dns root: es el servidor que sabe donde se encuentran los demás servidores dns, es decir,
resuelve las direcciones de otros servidores ubicados más abajo la jerarquía que precede.
Dns primario: es el servidor a quien se la manda primero la consulta dns cuando se
requiere dicho servicio.
Dns secundario: es el servidor que se utiliza en caso de ocurrir fallas en el servidor
configurado como primario. Es decir, se le delega la responsabilidad de respuesta dns
cuando falla el servidor primario.
Una zona es un conjunto de nombres que comparten un dominio. Esto significa que, por
ejemplo, el host es.kioskea.net es un host perteneciene al dominio kioskea.net el cual se
encuentra ubicado en una determinada zona.
Protocolos de Enrutamiento
5
Redes II UNNOBA
Es un protocolo IGP (Internal Gateway Protocol) utilizado por los routers, aunque
también pueden actuar en equipos, para intercambiar información acerca de redes
IP.
Su funcionamiento es el siguiente:
Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto
bien conocido 520) pidiendo una copia de la routing table del vecino. Este mensaje
es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y
"metric" a 16. Los "routers" vecinos devuelven una copia de sus routing table.
Cuando RIP está en modo activo envía toda o parte de su routing table a todos los
vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30
segundos.
Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcast a los
demás "routers".
Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza
si es necesario (para mejorar el rendimiento y la fiabilidad, RIP especifica que una
vez que un "router" ha aprendido una ruta de otro, debe guardarla hasta que
conozca una mejor (de coste estrictamente menor). Esto evita que los "routers"
oscilen entre dos o más rutas de igual coste).
Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve
como respuesta la métrica para cada entrada de dicha petición fijada al valor de la
tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.
Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a
difundir en 180 segundos(6 ciclos de broadcast). Cuando una ruta expira, su métrica
se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos
más tarde, se borra de la tabla.
Resumiendo, las características principales de RIP son:
a. Utiliza el conteo de saltos como métrica para la selección de rutas.
b. Si el conteo de saltos de una red es mayor de 15, el RIP no puede
suministrar una ruta para esa red.
c. De manera predeterminada, se envía un broadcast o multicast de las
actualizaciones de enrutamiento cada 30 segundos.
Ventajas:
○ Es más fácil de configurar (comparativamente a otros protocolos)
○ Es un protocolo abierto (admite versiones derivadas aunque no
necesariamente compatibles).
○ Es soportado por la mayoría de los fabricantes.
Desventajas:
○ Su principal desventaja, consiste en que para determinar la mejor métrica,
únicamente toma en cuenta el número de saltos, descartando otros criterios
(Ancho de Banda, congestión, carga, retardo, fiabilidad, etc.).
○ RIP tampoco está diseñado para resolver cualquier posible problema de
enrutamiento. El RFC 1720 describe estas limitaciones técnicas de RIP como
graves y el IETF está evaluando candidatos para reemplazarlo, dentro de los
cuales OSPF es el favorito. Este cambio, está dificultado por la amplia
expansión de RIP y necesidad de acuerdos adecuados.
6
Redes II UNNOBA
Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un
área especial llamada área backbone que forma la parte central de la red y donde
hay otras áreas conectadas a ella. Las rutas entre diferentes áreas circulan siempre
por el backbone, por lo tanto todas las áreas deben conectar con el backbone.
Cuando un enrutador se inicia, envía mensajes HELLO en todas sus líneas punto a
punto y los multidifunde en las LANs al grupo que contiene los enrutadores
restantes. En las WANs, necesita alguna información de configuración para saber a
quién contactar. A partir de las respuestas, cada enrutador aprende quiénes son sus
vecinos. Todos los enrutadores en la misma LAN son vecinos.
OSPF trabaja intercambiando información entre enrutadores adyacentes, que no es
lo mismo que entre enrutadores vecinos. En particular, es ineficaz tener cualquier
enrutador en la LAN que se comunica con cualquier otro enrutador en la LAN. Para
evitar esta situación, se elige un enrutador como enrutador designado. Se dice que
es adyacente a todos los demás enrutadores en su LAN, e intercambia información
con ellos. Los enrutadores vecinos que no son adyacentes no intercambian
información entre sí. Un enrutador designado como respaldo siempre se guarda
actualizado, para facilitar la transición en caso de que el primer enrutador designado
se cayera y necesitará ser reemplazado de manera inmediata.
En OSPF pueden distinguirse dos tipos de routers:
○ Routers fronterizos de área o ABRs (Area Border Routers), que mantienen la
información topológica de su área y conectan ésta con el resto de áreas,
permitiendo enrutar paquetes a cualquier punto de la red (inter-area routing).
○ Routers fronterizos del AS o ASBRs (Autonomous System Border Routers),
que permiten encaminar paquetes fuera del AS en que se alojen, es decir, a
otras redes conectadas al Sistema Autónomo o resto de Internet (external
routing).
Los nodos de una red basada en OSPF se conectan a ella a través de una o varias
interfaces con las que se conectan a otros nodos de la red. Estas pueden ser:
○ Point-to-point: cuando la interfaz está conectada exclusivamente a otra
interfaz.
○ Point-to-multipoint
○ Broadcast: para enlaces en los que todas las interfaces pueden conectarse
directamente entre ellas.
○ Virtual link: cuando no responde a una topología física.
7
Redes II UNNOBA
8
Redes II UNNOBA
Para conseguir una entrega fiable de la información, BGP hace uso de una sesión
de comunicación basada en TCP en el puerto número 179.
Para el intercambio de información de enrutamiento de la red, BGP utiliza el
protocolo de vector de caminos (path vector). Se transmite una lista con
identificación de los ASs por los que pasa el anuncio. De esa manera se conseguirá
saber cómo llegar a cualquier dirección del prefijo propagado así como se dispondrá
para cursar tráfico para cualquier dirección del prefijo.
Dentro del contexto de BGP se debe distinguir entre External BGP (EBGP) e Internal
BGP (IBGP). EBGP hace referencia al intercambio de información entre sistemas
autónomos sin embargo IBGP hace referencia al intercambio de información dentro
de un sistema autónomo. Hasta ahora nos hemos centrado en EBGP pero ¿para
qué tipo de escenarios se destaca la importancia de IBGP? Podemos observar una
figura como la anterior, donde por ejemplo el sistema autónomo AS1 debe propagar
tres prefijos IP (N1, N2 y N3) para que sean alcanzables desde otros sistemas
autónomos. Además estas tres redes deberán establecer cierta política de decisión
de rutas hacia otros sistemas autónomos. IBGP conforma una topología virtual
mallada de modo que todos los routers de un sistema autónomo se encuentren
conectados para que el intercambio de rutas sea directo desde el router al que le
llega el anuncio hacia todo los de su sistema autónomo.
Las relaciones que existen entre distintos sistemas autónomos son principalmente
de peering y de tránsito. Básicamente una relación de tránsito es la que existe entre
un proveedor y un cliente, de modo que el cliente pague por los recursos de Internet
que le puede suministrar su proveedor. Las relaciones de peering no suelen ser
pagadas y consisten en un enlace para comunicar dos sistemas autónomos con el
fin de reducir costes, latencia, pérdida de paquetes y obtener caminos redundantes.
9
Redes II UNNOBA
Mensajes BGP:
○ Open: se utiliza para el establecimiento de una sesión BGP
○ Update: mensaje de actualización que contiene anuncios de nuevos prefijos.
○ Keepalive: una vez que la sesión BGP está activa se envía periódicamente
este mensaje para confirmar que el otro extremo sigue estando activo en la
sesión.
○ Notification: se envía al cerrar una sesión BGP y esto sucede cuando ocurre
algún error que requiera cerrar la misma.
10
Redes II UNNOBA
11
Redes II UNNOBA
Su funcionamiento implica tres fases. Primero, uno de los dos extremos inicia el
enlace de datos, de tal manera que las tramas se puedan intercambiar de una forma
ordenada. Durante esta fase, se pactan las opciones que se usarán en el
intercambio posterior. Después de la iniciación, los dos extremos intercambian los
datos generados por los usuarios así como información de control para llevar a cabo
los procedimientos de control del flujo y de errores. Finalmente, uno de los dos
extremos comunicará la finalización de la transmisión.
Internet necesita de un protocolo punto a punto para diversos propósitos, entre ellos
para el tráfico enrutador a enrutador y tráfico usuario doméstico a ISP. Este protocolo
es PPP (Protocolo punto a punto) y se define en el RFC 1661.
PPP proporciona tres características:
○ Un método de entramado que delinea sin ambigüedades el final de una
trama y el inicio de la siguiente. El formato de trama también maneja la
detección de errores.
○ Un protocolo de control de enlace para activar líneas, probarlas, negociar
opciones y desactivarlas ordenadamente cuando ya no son necesarias. Este
protocolo se llama LCP (Protocolo de Control de Enlace). Admite circuitos
síncronos y asíncronos y codificaciones orientadas a bits y a caracteres.
○ Un mecanismo para negociar opciones de capa de red con independencia
del protocolo de red usado. El método escogido consiste en tener un NCP
(Protocolo de Control de Red) distinto para cada protocolo de capa de red
soportado.
Una trama PPP está basada en HDLC. La principal diferencia entre PPP y HDLC es
que el primero está orientado a caracteres, no a bits. En particular, PPP usa el
relleno de bytes en las líneas de acceso telefónico con módem, por lo que todas las
tramas tienen un número entero de bytes.
12
Redes II UNNOBA
● X.25
El servicio X.25 está basado en HDLC, y representa un diálogo entre dos entidades:
DTE (Data Terminal Equipment) y DCE (Data Circuit Terminating Equipment). Es un
protocolo de paquetes desarrollado por el CCITT para asegurar la fiabilidad en la
comunicación de los datos, incluso en las redes que tengan equipos de trasmisión
de baja calidad. Se utiliza internacionalmente en las redes públicas de datos. Tiene
una velocidad de transmisión de hasta 64 kbps y es adecuado para conectar redes
antiguas que tengan velocidades de transmisión bajas.
X.25 a 64kbps , no es tan rápida como las nuevas tecnologías pero ofrece algunas
ventajas hasta que los países menos desarrollados en tecnologías se pongan al día.
Su principal ventaja es que es una red fiable con un prestigio reconocido. X25
continúa siendo una forma fiable de conectar Mainframes, minicorpocesadores y
LAN antiguas con una comunicación que no superan a los 10 Mbps.
Ventajas de X25:
○ Varias conexiones lógicas sobre una física
○ Asignación dinámica de la capacidad
○ Transporte de datos de múltiples sistemas
○ Fiable
Desventajas en X25:
○ Protocolos complejos, enlace (crc, asentimiento, etc) y nivel de red
(asentimientos, errores de protocolos, facilidades, etc) lo que conlleva mucho
procesamiento para transmitir datos.
○ Ancho de banda limitado.
○ Retardo de transmisión grande y variable
○ Señalizaron en canal y común, ineficaz y problemática.
13
Redes II UNNOBA
Frame Relay
DLCI (Data Link Connection Identifier): es el identificador de canal del circuito establecido
en Frame Relay. Este identificador se aloja en la trama e indica el camino a seguir por los
datos, es decir, el circuito virtual establecido.
Es una tecnología de red que permite una extensión de la red local sobre una red pública o
no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la
14
Redes II UNNOBA
15
Redes II UNNOBA
El protocolo SNMP es utilizado para acceder a las MIBs (Management Information Base),
las cuales constan de una colección de información que está organizada jerárquicamente.
Existen dos tipos de MIB: las escalares y las tabulares. Los objetos escalares definen una
simple instancia de objeto. Los objetos tabulares definen múltiples instancias de objeto
relacionadas que están agrupadas conjuntamente en tablas MIB.
Para realizar las operaciones básicas de administración nombradas anteriormente, el
protocolo SNMP utiliza un servicio no orientado a la conexión (UDP) para enviar un
pequeño grupo de mensajes (PDUs) entre los administradores y los agentes. La utilización
de un mecanismo de este tipo asegura que las tareas de administración de red no afectarán
al rendimiento global de la misma, ya que se evita la utilización de mecanismos de control y
recuperación como los de un servicio orientado a la conexión, por ejemplo TCP.
Los paquetes utilizados para enviar consultas y respuestas SNMP poseen el siguiente
formato:
Version - Comunidad - SNMP PDU
Operaciones de RMON:
● Monitorización mediante tablas de datos: informes de tráfico y errores
16
Redes II UNNOBA
Versiones de RMON:
● RMON1: orientada a capa física y de enlace.
● RMON2: orientada a capa de red y posteriores.
Proxy
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones
de red que un cliente hace a un servidor de destino, por varios motivos posibles como
seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada
por un programa o dispositivo.
Tipos de proxy:
● Local: en este caso el que quiere implementar la política es el mismo que hace la
petición. Suelen estar en la misma máquina que el cliente que hace las peticiones.
● Externo: el que quiere implementar la política del proxy es una entidad externa. Se
suelen usar para implementar cacheos, bloquear contenidos, control del tráfico,
compartir IP, etc.
Ventajas:
● Control: se pueden restringir los derechos de los usuarios, y dar permisos sólo al
proxy.
● Ahorro: sólo el proxy ha de estar preparado (con los recursos) para hacer el trabajo
real.
● Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente cuando otro
usuario la pida.
● Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están
prohibidas.
Desventajas:
● Anonimato: si todos los usuarios se identifican como uno sólo, es difícil que el
recurso accedido pueda diferenciarlos
● Carga: un proxy ha de hacer el trabajo de muchos usuarios
● Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta
antigua cuando hay una más reciente en el recurso de destino.
Aplicabilidad de proxies
● Proxy web: proporciona una caché para las páginas web y los contenidos
descargados
● Proxy NAT (Enmascaramiento): las direcciones fuente o destino de los paquetes IP
son reescritas, sustituidas por otras.
● Cross-domain Proxy: tienen restricciones para establecer una comunicación entre
elementos localizados en distintos dominios.
17
Redes II UNNOBA
Seguridad
Criptografía
Un cifrado es una transformación carácter por carácter o bit por bit, sin importar la
estructura lingüística del mensaje. En contraste, un código reemplaza una palabra con otra
palabra o símbolo. Los códigos ya no se utilizan, aunque tienen una historia gloriosa.
Resulta útil tener una notación para relacionar el texto llano, el texto cifrado y las claves.
Utilizaremos C = Ek (P) para indicar que la encriptación del texto llano P usando la clave K
produce el texto cifrado C. Del mismo modo, P = Dk (C) representa la desencriptación de C
para obtener el texto llano nuevamente. Por lo tanto,
Dk (Ek (P)) = P
Métodos de cifrado:
● Cifrado por sustitución: cada letra o grupo de letras se reemplazan por otra letra o
grupo de letras para disfrazarla. Una mejora es hacer que cada uno de los símbolos
del texto llano, digamos las 26 letras del abecedario (no incluimos la ñ) inglés,
tengan una correspondencia con alguna otra letra. Por ejemplo,
texto llano: a b c d e f g h i j k l m n o p q r s t u v w x y z
texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
● Cifrado por transposición: los cifrados por sustitución conservan el orden de los
símbolos de texto llano, pero los disfrazan. Los cifrados por transposición, en
contraste, reordenan las letras pero no las disfrazan. La clave del cifrado es una
palabra o frase que no contiene letras repetidas. En este ejemplo, la clave es
MEGABUCK.
18
Redes II UNNOBA
● Rellenos de una sola vez: se escoge una cadena de bits al azar como clave. Luego
se convierte el texto llano en una cadena de bits, por ejemplo usando su
representación ASCII. Por último, se calcula el OR EXCLUSIVO de estas dos
cadenas, bit por bit. El texto cifrado resultante no puede descifrarse, porque en una
muestra suficientemente grande de texto cifrado cada letra aparecerá con la misma
frecuencia, lo mismo que cada digrama y trigrama, y así sucesivamente
19
Redes II UNNOBA
ponemos en cascada una serie completa de cajas para formar un cifrado de producto,
como se muestra en la figura 8-6(c).
El método funciona como sigue. Una persona, llamémosla Alice, que quiera recibir
mensajes secretos, primero diseña dos algoritmos, EA y DA, que cumplan los requisitos
anteriores. El algoritmo de encriptación y la clave de Alice se hacen públicos, de ahí el
nombre de criptografía de clave pública. Por ejemplo, Alice podría poner su clave pública en
su página de inicio en Web.
Tipos de algoritmos de clave pública:
● Algoritmo RSA (Rivest, Shamir, Adleman)
● Algoritmo de la mochila (Merkle y Hellman,1978)
20
Redes II UNNOBA
Firmas digitales
La autenticidad de muchos documentos legales, financieros y de otros tipos se determina
por la presencia o ausencia de una firma manuscrita autorizada. Básicamente, lo que se
requiere es un sistema mediante el cual una parte pueda enviar un mensaje “firmado” a otra
parte de modo que:
1. El receptor pueda verificar la identidad del transmisor.
2. El transmisor no pueda repudiar (negar) después el contenido del mensaje.
3. El receptor no haya podido elaborar el mensaje él mismo.
Seguridad en la comunicación
● IPsec
Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el
Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de
datos. IPsec es muy flexible, ya que puede ser utilizado para proteger protocolos de
la capa 4, incluyendo TCP y UDP. Una ventaja importante de IPsec frente a SSL,
TLS, SSH, etc, es que para que una aplicación pueda usar IPsec no hay que hacer
ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores,
las aplicaciones tienen que modificar su código.
IPsec está implementado por un conjunto de protocolos criptográficos para (1)
asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer
parámetros criptográficos.
IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a
extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales
realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la
seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a
toda la red de área local) por un único nodo.
● Firewalls
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
21
Redes II UNNOBA
● Seguridad en el 802.11
El estándar 802.11 establece un protocolo de seguridad en el nivel de capa de
enlace de datos llamado WEP (Privacidad Inalámbrica Equivalente), diseñado para
que la seguridad de una LAN inalámbrica sea tan buena como la de una LAN
cableada. Cuando se habilita la seguridad para el estándar 802.11, cada
estación tiene una clave secreta que comparte con la estación base. La forma en
que se distribuyen las claves no se especifica en el estándar. Éstas sólo pueden ser
precargadas por el fabricante. Pueden intercambiarse por adelantado a través de la
red alámbrica. Por último, la estación base o la máquina del usuario pueden tomar
una clave aleatoria y enviársela al otro por aire encriptada con la clave pública del
otro. Una vez establecidas, por lo general las claves permanecen estables por
meses o años.
Protocolos de Autenticación
22
Redes II UNNOBA
Una vez establecida la conexión, cada lado puede empezar a transmitir datos. La idea
básica en que se fundamenta ATM es transmitir toda la información en paquetes pequeños,
de tamaño fijo, llamados celdas. Las celdas tienen un tamaño de 53 bytes, de los cuales
cinco son del encabezado y 48 de carga útil.
Otro punto a favor de ATM es que el hardware se puede configurar para enviar una celda
entrante a múltiples líneas de salida, una propiedad necesaria para el manejo de un
programa de televisión que se va a difundir a varios receptores. Por último, las celdas
pequeñas no bloquean ninguna línea por mucho tiempo, lo que facilita la garantía en la
calidad del servicio.
Todas las celdas siguen la misma ruta al destino. La entrega de celdas no está garantizada,
pero el orden sí. Si las celdas 1 y 2 se envían en ese orden, entonces deben arribar en el
mismo orden, nunca primero la 2 y luego la 1. No obstante, una de las dos o ambas se
pueden perder en el trayecto. A los niveles más altos de protocolos les corresponde la
recuperación de celdas perdidas. Observe que aunque esta garantía no es perfecta, es
mejor que la de Internet. Ahí los paquetes no sólo se pierden, sino que además se entregan
en desorden. ATM, en contraste, garantiza que las celdas nunca se entregarán en
desorden.
23
Redes II UNNOBA
Las redes ATM se organizan como las WANs tradicionales, con líneas y conmutadores
(enrutadores). Las velocidades más comunes para las redes ATM son de 155 y 622 Mbps,
aunque también se soportan velocidades más altas.
MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una
o más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack”.
24