viernes, 25 de febrero de 2011

Configurar RIP versión 1 y 2 (RIPv1 y RIPv2)


RIP es un protocolo de enrutamiento de puerta de enlace interna (IGP - Internal Gateway Protocol) basado en un protocolo original de Xerox, el GWINFO. Este protocolo pasó por varias modificaciones y versiones anteriores, pero RIP perduró debido a su implementación junto a TCP/IP, su sencillez de configuración y compatibilidad. Hoy en día hay 3 versiones: RIPv1, RIPv2 y RIPng.
  • RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir que no soporta subredes, VLSM ni CIDR, no posee mecanismos de autenticación y no realiza actualizaciones desencadenadas por eventos. Todas estas limitaciones hicieron que con el paso del tiempo y las nuevas necesidades cayera en desuso.

  • RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación mediante texto plano o codificación MD5, realiza actualizaciones desencadenadas por eventos.

  • RIPng: La versión ng del protocolo de enrutamiento RIP es para implementaciones IPv6.
RIP es un protocolo de enrutamiento con una distancia administrativa de 120 y utiliza un algoritmo de vector distancia utilizando como métrica el número de saltos. Al carecer de otro mecanismo para evitar loops posee una métrica de 15 saltos, tomando al salto 16 como infinito y marcándolo como inalcanzable en la tabla de enrutamiento.

RIP actualiza cada 30 segundos utilizando el protocolo UDP y el puerto 520, enviando la tabla de enrutamiento completa a sus vecinos. RIPv2 realiza actualizaciones desencadenadas por eventos. Las rutas tienen un TTL (tiempo de vida) de 180 segundos, es decir que si en 6 intercambios la ruta no aparece activa, esta es borrada de la tabla de enrutamiento.

Configurar RIP (Configuración Básica)

Router> enable                                                          
Router# config terminal                                              
Router(config)# router rip                                       
Router(config-router)# network 10.0.0.0                
Router(config-router)# network 172.16.0.0            
Router(config-router)# version 2                            

jueves, 24 de febrero de 2011

Configuración básica de un router CISCO

Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple, mecánico.

Los routers tienen varios Modos y Submodos de configuración.
  • Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta.

  • Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router (Flash - NVRAM).

  • Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos.
CAMBIAR NOMBRE AL ROUTER


router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como)
RouterA(config)#

CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD"

RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#

CONFIGURAR CONTRASEÑA DE CONSOLA

RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

CONFIGURAR CONTRASEÑA VTY (TELNET)

RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET

RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0 (ingresa al Submodo de Configuración de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

Interfaces de un router CISCO

El término interfaz en los routers Cisco se refiere a un conector físico en el router cuyo principal propósito es recibir y enviar paquetes. Los routers tienen muchas interfaces que se usan para conectarse a múltiples redes. Normalmente, las interfaces se conectan a distintos tipos de redes, lo cual significa que se necesitan distintos tipos de medios y conectores. Con frecuencia, un router necesitará tener distintos tipos de interfaces. Por ejemplo, un router generalmente tiene interfaces FastEthernet para conexiones a diferentes LAN y distintos tipos de interfaces WAN para conectar una variedad de enlaces seriales, entre ellos T1, DSL e ISDN. La figura muestra las interfaces seriales y FastEthernet en el router.

Al igual que las interfaces en una PC, los puertos y las interfaces en un router se encuentran ubicados fuera del router. Su ubicación externa permite la cómoda conexión a los cables y conectores adecuados de la red.

Las interfaces de router pueden dividirse en dos grupos principales:
  • Interfaces LAN, como Ethernet y FastEthernet
  • Interfaces WAN, como serial, ISDN y Frame Relay 
Interfaces LAN
Como su nombre lo indica, las interfaces LAN se utilizan para conectar el router a la LAN, así como una NIC Ethernet de la PC se utiliza para conectar la PC a la LAN Ethernet. Del mismo modo que la NIC Ethernet de la PC, la interfaz Ethernet del router también tiene una dirección MAC de Capa 2 y forma parte de la LAN Ethernet al igual que cualquier otro host en esa LAN. Por ejemplo, la interfaz Ethernet del router participa en el proceso ARP para esa LAN. El router mantiene un caché ARP para esa interfaz, envía solicitudes de ARP cuando es necesario y produce respuestas ARP cuando se requieren.

La interfaz Ethernet del router normalmente usa un jack RJ-45 que admite un cableado de par trenzado no blindado (UTP). Cuando un router se conecta a un switch, se usa un cable de conexión directa. Cuando se conectan dos routers directamente a través de las interfaces Ethernet, o cuando una NIC de PC se conecta directamente a una interfaz Ethernet del router, se usa un cable cruzado. 

Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas, generalmente a través de distancias geográficas más extensas. La encapsulación de Capa 2 puede ser de diferentes tipos, como PPP, Frame Relay y HDLC (Control de enlace de datos de alto nivel). Al igual que las interfaces LAN, cada interfaz WAN tiene su propia dirección IP y máscara de subred, que la identifica como miembro de una red específica.

Interfaces del router
El router en la figura tiene cuatro interfaces. Cada interfaz tiene una dirección IP de Capa 3 y una máscara de subred que la configura para una red diferente. Las interfaces Ethernet también tienen direcciones MAC Ethernet de Capa 2.

Las interfaces WAN usan encapsulaciones de Capa 2 diferentes. La Serial 0/0/0 usa HDLC y la Serial 0/0/1 usa PPP. Estos dos protocolos seriales punto a punto usan direcciones de broadcast para la dirección de destino de Capa 2 cuando encapsulan el paquete IP en una trama de enlace de datos.

Memoria y CPU de un router CISCO


Al igual que una PC, un router también incluye:
  • Unidad de procesamiento central (CPU)
  • Memoria de acceso aleatorio (RAM)
  • Memoria de sólo lectura (ROM)
CPU
La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema, y las funciones de enrutamiento y conmutación.

RAM
La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM se usa para almacenar estos componentes:
  • Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la RAM durante el inicio.
     
  • Archivo de configuración en ejecución: Éste es el archivo de configuración que almacena los comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas excepciones, todos los comandos configurados en el router se almacenan en el archivo de configuración en ejecución, conocido como running-config.
     
  • Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y conectadas directamente. Se usa para determinar la mejor ruta para enviar el paquete.
     
  • Caché ARP: Esta caché contiene la dirección IPv4 para la asignación de direcciones MAC, de modo similar a la caché ARP en una PC. La caché ARP se usa en routers que tienen interfaces LAN como las interfaces Ethernet.
     
  • Búfer del paquete: Los paquetes se almacenan temporalmente en un búfer cuando se reciben en una interfaz o antes de abandonar la interfaz.
La RAM es una memoria volátil y pierde su contenido cuando el router se apaga o reinicia. Sin embargo, el router también contiene áreas de almacenamiento permanente, como la ROM, la flash y la NVRAM.  

ROM
La ROM es una forma de almacenamiento permanente. Los dispositivos Cisco usan la memoria ROM para almacenar:
  • Instrucciones de bootstrap
  • Software básico de diagnóstico
  • Versión más básica del IOS
La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware incluye el software que normalmente no necesita modificarse ni actualizarse, como las instrucciones de inicio. Muchas de estas funciones, incluso el software del monitor de la ROM, se analizarán en otro curso. La ROM no pierde sus contenidos cuando se apaga o reinicia el router.

Memoria flash
La memoria flash es una memoria de computadora no volátil que puede borrarse y almacenarse eléctricamente. La memoria flash se usa como almacenamiento permanente para el sistema operativo, IOS de Cisco. En la mayoría de los routers Cisco, el IOS se almacena en forma permanente en la memoria flash y se copia en la RAM durante el proceso de arranque, donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers Cisco ejecutan el IOS directamente desde la memoria flash. La memoria flash está compuesta de tarjetas SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria flash. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.

NVRAM
La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su información. El IOS de Cisco usa la NVRAM como almacenamiento permanente para el archivo de configuración de inicio (startup-config). Todos los cambios de configuración se almacenan en el archivo running-config en la RAM, y salvo pocas excepciones, son implementados inmediatamente por el IOS. Para guardar esos cambios en caso de que se apague o reinicie el router, el running-config debe estar copiado en la NVRAM, donde se almacena como el archivo startup-config. La NVRAM retiene sus contenidos incluso cuando el router se recarga o apaga.

Las memorias ROM, RAM, NVRAM y flash se analizan en la siguiente sección que introduce el IOS y el proceso de arranque. También se analizan con más profundidad en otro curso relacionado con la administración del IOS.

Para un profesional de networking es más importante comprender la función de los principales componentes internos de un router que la ubicación exacta de esos componentes dentro de un router específico. La arquitectura física interna variará de un modelo a otro.


lunes, 21 de febrero de 2011

Método de rotulación

  • En primer lugar se debe asignar una letra a cada armario, empezando por los de jerarquía mayor.
     
  • Se determinarán los servicios que se distribuirán a través del cableado estructurado. La red LAN se conoce como servicio de datos (D). La distribución de extensiones de la PABX se conoce como servicio de voz (V). Y para servicios que son generales como alarma, etc.; se le determina la letra (G).
     
  • Rotulación en el cableado horizontal. Los enlaces horizontales conectan puertos del panel de distribución horizontal con su roseta correspondiente. La identificación será igual en ambos extremo y tiene la siguiente secuencia: una letra identificativa del servicio, dos dígitos para identificar el número de roseta y una letra que identifica el armario.
     
  • Rotulación del cableado troncal. En este caso los enlaces conectan paneles de distintos armarios entre sí. La identificación en un extremo informa sobre el lugar y posición de conexión del otro y viceversa.

Aspectos prácticos sobre un sistema de cableado estructurado

Canalizaciones

Deben de cumplir los siguientes criterios:
    - No debe ocuparse más allá de un 40 % de su capacidad, para poder introducir cables.

    - En tendidos sobre bandejas o canaletas se dejarán libres al menos 25 mm por encima de los cables.

    - Se facilitará el acceso a las bandejas o canaletas dejando al menos 150 mm por encima de las mismas.

    - En canalizaciones cerradas se situarán registros de acceso al menos cada 12 m.

    - Las de cableado estructurado deberán ser independientes a los tendidos eléctricos.

    - Los trazados de canalizaciones eléctricas y de cableado de pares balanceados no discurrirán en paralelo.

    - Se evitarán los cruces de canalizaciones eléctricas y de cables balanceados.

    - Cables de diferente propósito no deben estar en el mismo mazo de cableado.

    - Los elementos introductores de ruido deberán estar distanciados de las conducciones de pares de un mínimo de 13 cm.

    - En el caso de emplear bandejas metálicas con fines de aislamiento electromagnético, se instalarán canalizaciones compactas y profundas.

    - Cuando se realice el procedimiento de instalación del cableado por las canalizaciones hay que evitar torceduras y tirones así como radios de curvatura inferiores a 5 cm.

Armarios de distribución
  • Detalles de la instalación
Para realizar la instalación de éste hay que llevarlo a cabo de una manera ordenada y metódica en el proceso de cableado.

La forma de realizar el cableado de los armarios va a determinar en gran medida la calidad de la instalación completa. Éstos son los pasos a seguir:

    - Todo el cableado tiene que estar señalizado en ambos extremos con muñequillas.

    - Desenredar todos los cables agrupándolos en mazos según el panel al que vayan a ser insertados. La utilización de bridas facilitará la tarea. La longitud mínima de los cables desde el punto de abandono de la canalización hasta su extremo final será de 3 m en armarios pequeños y 6 m para armarios grandes.

    - Los mazos de cable no deberán llegar a los paneles de conexión con la longitud justa. Hay que dejar cable de cobre en el interior del armario (coca).

    - Los cables deberán ser conducidos por el interior del armario aprovechando las guías laterales hasta los paneles donde serán conectados.
  • Elementos auxiliares de los armarios.
Se destacan los siguientes:

    - El guía latiguillos que permite reconducir de una forma ordenada los latiguillos de
interconexión.

    - La bandeja es un elemento que sostiene los equipos de telecomunicación con formato
más pequeño que el clásico de 19 ´´ (TR1).

    - La base de schuko que proporciona tomas de corriente eléctrica para los equipos
instalados en el armario.

Bandejas y conectores de FO

En los subsistemas troncales puede ser habitual que el cableado sea de FO y, por lo tanto, en los distribuidores extremos de estos enlaces existirán bandejas para recoger las cosas de estos cables y soportar los conectores SC o ST.

El acoplamiento de los conectores a la fibra resulta complicado debido a que utilizan fuentes led o láser.

Puesto de trabajo

El puesto de trabajo se encuentra en el extremo de la red donde la normalización llega de forma difusa. La importancia de esta parte de la red viene determinada por ser un punto de interacción con el usuario.
  • Tomas de usuario
Las tomas de usuarios están compuestas de un módulo de ocho contactos presentado al
exterior un puerto RJ-45 para cable UTP y RJ-49 para STP.

La técnica de conexión es por desplazamiento de aislante. Las rosetas suelen ir soportadas
sobre las tapas de cajas normalizadas de mecanismos y es aconsejable realizar una pequeña
coca en su interior con el fin de facilitar el mantenimiento.
  • Latiguillos de usuario
La característica principal de este cable es que es multifilar, al contrario que el cable balanceado fijo que es unifilar; con lo que tienen una gran ventaja debido a que soporta giros, torceduras, etc. Esta característica facilita la manipulación y conducción del cable desde la roseta hasta la mesa de trabajo. Pero lo malo es su precio y la mala transmisión.

La herramienta utilizada para crispar o engastar los cables al conector RJ-45 macho se conoce como crimpadora.

Es conveniente la utilización de capuchones alrededor de los conectores, ya que éstos refuerzan mecánicamente el latiguillo.

Subsistema de cableado horizontal

Se compone de todos los elementos que permiten la conexión de los puestos de trabajo al distribuidor de planta. Los elementos son los siguientes:

  • Cableado horizontal. Se extiende desde cada roseta hasta el distribuidor de planta. Normalmente pares de cable balanceados.
  •  Punto de consolidación. Se usa en entornos de oficina muy abiertos, proporciona una gran flexibilidad a la hora de recolocar las tomas. Deben ubicarse en lugares estables como falsos techos o suelos.
  • Tomas de usuario. Es habitual la utilización de tomas multiusuario, darán servicio como máximo a 12 puestos de trabajo. Deben ubicarse en lugares estables y accesibles como columnas o paredes sólidas.
  • Paneles de conexión. Punto donde se conectan todos los cables que llegan desde las rosetas.
     
  • Latiguillos de interconexión.
  • Armario o rack.

viernes, 18 de febrero de 2011

Subsistema de cableado vertical

Lo forman todos los elementos necesarios para enlazar los distribuidores de planta de un
edificio. Se compone de:
  • Cableado vertical de pares balanceados o FO.
  •  Paneles de conexión.
  • Latiguillos de conexión. Pares balanceados o FO.
  • Armario o rack.
Es aconsejable que el medio de transmisión presente la mínima atenuación y la máxima inmunidad al ruido. Características fáciles de conseguir con la fibra óptica. En algunas ocasiones se disponen verticales diferenciadas para datos y telefonía. Las verticales de telefonía suelen hacerse con cables multipares.



Subsistema de cableado de campus


El subsistema de campus se extiende desde el distribuidor de campus hasta el distribuidor o distribuidores de edificio que existan en el sistema. Este subsistema puede estar presente o no dependiendo de la naturaleza y dimensiones del cableado estructurado que se pretende implementar.

Consta de las siguientes partes:

Cableado de campus. En la mayoría de los casos este cableado estará basado en FO por tres razones:
  • La distancia de los tramos para cubrir suele superar los 90 metros, límite de los cables balanceados.
  • Los problemas que ocasionan las diferencias de potencial de las tomas de tierra de cada uno de los      edificios.
  • La susceptibilidad del sistema ante todo tipo de interferencia electromagnética.
Paneles de conexión (Patch Panels). Estos elementos se instalan tanto en los distribuidores de campus como de edificio y forman dos grandes familias:
  • Paneles de conexión de FO
  • Paneles de conexión  para los cables balanceados 


Latiguillos de interconexión (Patch Cord). Realizan las conexiones entre paneles de conexión y el equipo activo.

Armario o Rack. Es el lugar donde se instalan los paneles de conexión y elementos activos de las redes de soportadas por el cableado estructurado.


¿Qué es una WLAN?

Wireless Local Area Network es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varios PC's.



Como funciona
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Para extraer los datos el receptor se sitúa en una determinada frecuencia. En una configuración típica de LAN sin cable los puntos de acceso conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de como mínimo treinta metros y hasta varios cientos. 

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano se considera la autenticación entre los diversos usuarios de la red. 

Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.

jueves, 17 de febrero de 2011

Simulador GNS3



 GNS3 es un simulador gráfico de red que te permite diseñar topologías de red complejas y poner en marcha simulaciones sobre ellos.

Para permitir completar simulaciones, GNS3 está estrechamente vinculada con:

-Dynamips, un emulador de IOS que permite a los usuarios ejecutar binarios imágenes IOS de Cisco Systems.

-Dynagen, un texto basado en front-end para Dynamips

-Pemu, un emulador de PIX.GNS3 es una excelente herramienta complementaria a los verdaderos laboratorios para los administradores de redes de Cisco o las personas que quieren pasar sus CCNA, CCNP, CCIE DAC o certificaciones.

Comandos de programación de un Router CISCO


Configurar un router CISCO a veces puede resultar un poco lioso. Para ayudar un poco, a continuación dejo el enlace a un archivo PDF en el que hay una recopliación de los comandos utilizados para la programación del router y que nos dice la utilidad que tiene cada uno de ellos.

miércoles, 16 de febrero de 2011

Calculadora de subredes

Dando una vuelta por Internet he encontrado una calculadora online que nos realiza los cálculos a partir de una IP de las subredes que hacen falta según nuestras necesidades.



El uso es bastante sencillo. Se ingresa la dirección de red con el prefijo de la máscara, luego se agrega de una en una la cantidad de direcciones que necesitamos por subred y con el botón calcular obtenemos el resultado con el listado de subredes, cantidad de hosts por subred, direcciones sin utilizar, etc. 

El enlace a la calculadora lo dejo a continuación:

¿Qué es un Firewal?

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

 
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
 
Limitaciones de un Firewall
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. 

  • El cortafuegos no puede proteger contra los ataques de ingeniería social.

  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
Políticas de Firewall
Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

martes, 15 de febrero de 2011

Tendencias tecnológicas actuales de una MAN

Bonding EFM
La tecnología Bonding EFM, fue certificada por el Metro Ethernet Forum, en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias próximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de múltiples interfaces TDM, en concreto se permite extender la interface E-1 a cualquier edificio conectado con Bonding EFM.

Características principales
  • El modo de trabajo en conmutación de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre, el caudal es variable entre 10 y 70 Mbit/s.
  • La baja latencia del bonding EFM, permite la utilización para transporte de trafico de video, voz y datos, mediate la aplicación de QoS.

SMDS
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso.

En una primera fase se han definido 4 documentos de recomendaciones:
  • TA 772: requisitos genéricos.
  • TA 773: requisitos de Nivel Físico (Igual al especificado en 802.6).
  • TA 774: requisitos de Operación, Administración y Red de área metropolitana.
  • TA 775: requisitos para la Tarificación.
SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs.

El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45 Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3 en la Jerarquía Digital Síncrona.

SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6, con la particularidad de que no especifica la tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de conmutación ATM como otras.



Características principales
  • La interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado. Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red pública.
  • El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.6. El SNI se especifica como una interfaz DQDB punto-a-punto, aunque la interfaz DQDB punto-a-multipunto no está excluido. El caso de bucle de bus dual no se ha contemplado por su complejidad y coste, y porque existen alternativas más simples para ofrecer esta redundancia.
  • El nivel físico del SNI es el especificado por el estándar IEEE 802.6.
  • Las direcciones fuente y destino conforman el estándar E164, junto con la posibilidad de broadcast y multicast de direcciones E.164.
  • Capacidad de definir Grupos Cerrados de Usuarios mediante validación de direcciones tanto en salida como en destino.
ATM (Asynchronous Tansfer Mode)
Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana según el servicio definido por SMDS es la de seguir una evolución de productos que disponen de la facilidad de interconexión a altas velocidades junto a una gran variedad de interfaces en los locales del abonado. El siguiente paso es la progresiva adaptación de estas interfaces al estándar 802.6.

Este producto inicial está construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solución adecuada para la interconexión de redes locales, terminales, ordenadores centrales y dispositivos. Permite manejar una gran variedad de configuraciones, con distintos protocolos.

 Características principales
  • Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función de encaminamiento a nivel MAC con capacidad de reencaminamiento automático.

  • Un conjunto de servicios de transporte:
    • Orientado a Conexión
    • Orientado a No Conexión
    • Isócrono

  • Un doble bus de fibra como medio de transporte.

  • Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisión de forma más ecuánime.

  • Capacidad de reconfiguración cuando se producen fallos.

  • Un nivel físico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbit/s).


¿Qué es una MAN?

Una red de área metropolitana es una red de alta velocidad que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado. Las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.



El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.

Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos.

Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.

Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.



lunes, 14 de febrero de 2011

¿Qué es una WAN?

Las redes de área amplia o WAN son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios. Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la red de área amplia por un encaminador. Suelen ser por tanto redes punto a punto.

La subred tiene varios elementos:
  • Líneas de comunicación: mueven bits de una máquina a otra.
  • Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el router que se encarga de enviar la información por la subred.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada router tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.


¿Qué es una LAN?

Una red de área local, red local o LAN es la interconexión de varios PC's y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

Características importantes
  • Tecnología broadcast (difusión) con el medio de transmisión compartido.
  • Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
  • Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
  • Uso de un medio de comunicación privado.
  • La simplicidad del medio de transmisión que utiliza.
  • La facilidad con que se pueden efectuar cambios en el hardware y el software.
  • Gran variedad y número de dispositivos conectados.
  • Posibilidad de conexión con otras redes.
  • Limitante de 100 m, puede llegar a mas si se usan repetidores.


Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes, los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican, los ordenadores que trabajen con los mismos datos deberán de tener los mismos programas para manejar dichos datos, etc.

La solución a estos problemas se llama red de área local, esta permite compartir bases de datos, programas y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. Poniendo a nuestra disposición otros medios de comunicación. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.