COMO ESCOGER E IMPLEMENTAR UNA VPN CONCEPTOS TEÓRICOS Y PRACTICOS. Autor FERNANDO ANDRES ARÉVALO JIMÉNEZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COMO ESCOGER E IMPLEMENTAR UNA VPN CONCEPTOS TEÓRICOS Y PRACTICOS. Autor FERNANDO ANDRES ARÉVALO JIMÉNEZ"

Transcripción

1 COMO ESCOGER E IMPLEMENTAR UNA VPN CONCEPTOS TEÓRICOS Y PRACTICOS Autor FERNANDO ANDRES ARÉVALO JIMÉNEZ UNIVERSIDAD DEL VALLE FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Y ELECTRÓNICA INGENIERIA ELECTRÓNICA SANTIAGO DE CALI 2003

2 COMO ESCOGER E IMPLEMENTAR UNA VPN CONCEPTOS TEÓRICOS Y PRACTICOS Autor FERNANDO ANDRES ARÉVALO JIMÉNEZ Trabajo de grado para optar al título de Ingeniero Electrónico Director ING. FABIO GUERRERO MSc. Profesor Asistente UNIVERSIDAD DEL VALLE FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Y ELECTRÓNICA INGENIERIA ELECTRÓNICA SANTIAGO DE CALI 2003 ii

3 Nota de aceptación Director Prof. Ing. Fabio Guerrero MSc. Jurado Prof. Ing. Oscar Polanco Jurado Ing. Fabio Ramírez iii

4 AGRADECIMIENTOS A Dios por permitirme ser, a mis padres por su amor, comprensión y por inculcarme la importancia de estudiar, a mi familia por toda su ayuda y comprensión, a mi novia por su apoyo y ayuda, a la Universidad del Valle y a todos los profesores de la EIEE por la formación académica recibida, a Telesat S.A. por facilitarme el tiempo, espacio y recursos para terminar este trabajo. iv

5 RESUMEN Las Redes Privadas Virtuales (VPNs) son una alternativa practica, segura y eficiente de los enlaces privados que en la actualidad son usados para interconectar redes corporativas y brindar acceso a trabajadores teleconmutados. Este trabajo de grado tiene como objetivo primario dar a conocer esta tecnología y brindar las pautas necesarias, apoyandose en conceptos técnicos y prácticos, para una adecuada implementación de la misma sin alejarse del medio colombiano del sector de las telecomunicaciones. Los siguientes capítulos componen el presente trabajo: Capitulo 1 - Los enlaces privados antes de la aparición de las Redes Privadas Virtuales: Presenta un breve enfoque de las tecnologías WAN tradicionalmente implementadas, tanto dedicadas como conmutadas, entre las que se encuentran Clear Channel, Frame Relay, ATM, líneas análogas y líneas digitales RDSI. Capitulo 2 Redes Privadas Virtuales VPNs: Presenta una descripción de la tecnología, asi como sus diferentes escenarios y sus componentes básicos. Capitulo 3 Arquitecturas VPN: Amplia cada una de las diferentes soluciones que se pueden implementar con las VPNs, tales como Acceso Remoto, LANto-LAN y Extranets. v

6 Capitulo 4 Autenticación y Cifrado: Presenta los conceptos de seguridad sobre los cuales se basan todas las tecnologías existentes que sirven para implementar una VPN. Capitulo 5 Tecnologías VPN: Es la esencia del trabajo. Comprende las tecnologías existentes mas usadas para crear túneles y enlaces encriptados sobre redes públicas. Comprende temas como PPTP, L2TP, IPSec y MPLS. Capitulo 6 Montajes prácticos: Presenta la implementación tres tecnologías diferentes VPN: Microsoft PPTP (acceso remoto VPN), Cisco IPSec (LAN-toLAN VPN) y Linux/FreesWAN (LAN-to-LAN VPN). Capitulo 7 Conclusiones: Presenta una serie de conclusiones resultantes del tratamiento teórico del capitulo 5, los montajes prácticos del Capitulo 6 y conocimientos del mercado colombiano de la tecnología de la información. Capitulo 8 Recomendaciones: Se sugieren ciertos trabajos y proyectos que podrían resultar del interés que despierte la tecnología de las VPNs entre la comunidad académica. vi

7 TABLA DE CONTENIDO 1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES INTRODUCCIÓN 1.2. ENLACES PRIVADOS 1.3. TIPOS DE ENLACES PRIVADOS ENLACES DEDICADOS Clear Channel Frame Relay Estandarización Dispositivos Frame Relay Conexiones virtuales Frame Relay Identificadores de conexión de enlace de datos (DLCI) ATM (Asynchronus Transfer Mode) Estandarización Funcionamiento de las redes ATM Formato de una celda ATM Dispositivos ATM Formato de una cabecera ATM Conexiones Virtuales ATM Conmutación ATM ENLACES CONMUTADOS Enlaces conmutados análogos Enlaces conmutados digitales RDSI 2. REDES PRIVADAS VIRTUALES VPNs ARQUITECTURAS VPN AUTENTICACIÓN Y CIFRADO INTRODUCCIÓN QUE SON LAS REDES PRIVADAS VIRTUALES VPNs? 23 INTRANET VPN LAN-to-LAN ACCESO REMOTO VPN EXTRANET VPN MODELOS DE ENTUNELAMIENTO 4.1. AUTENTICACIÓN LAS AMENAZAS DE SEGURIDAD EN LAS REDES DE DATOS Spoofing Hijacking vii

8 Sniffing Ataque del hombre-en-la-mitad SISTEMAS DE AUTENTICACIÓN Passwords tradicionales Passwords únicos PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) RADIUS (Remote Authentication Dial-In User Service) 4.2. CIFRADO CRIPTOGRAFIA DE LLAVES PUBLICAS DOS ALGORITMOS IMPORTANTES DE LLAVES PÚBLICAS Diffie-Hellman RSA 4.3. INFRAESTRUCTURA DE LLAVES PÚBLICAS ARQUITECTURA DE UNA INFRAESTRUCTURA DE LLAVES PUBLICAS CERTIFICACIÓN VALIDACIÓN REVOCACIÓN DEL CERTIFICADO FORMATOS DE CERTIFICADOS DIGITALES Certificado X Certificados PGP SISTEMAS DE ADMINISTRACIÓN DE CERTIFICADOS Autoridad de certificación (CA) Autoridad de registro (RA) Depósitos de certificados y de CRLs 4.4. CONTROL DE ACCESO POLÍTICAS DE CONTROL DE ACCESO REGLAS DE CONTROL DE ACCESO MECANISMOS DE CONTROL DE ACCESO Listas de control de acceso Listas de capacidades ADMINISTRACIÓN DE LAS POLÍTICAS DE CONTROL DE ACCESO Administración de políticas distribuidas Administración centralizada de políticas 5. TECNOLOGÍAS VPN 5.1. PPTP (Point-to-Point Tunneling Protocol) RELACION ENTRE PPP Y PPTP TUNELES ENTUNELAMIENT LAN-to-LAN viii

9 COMPONENTES DE UNA VPN PPTP Servidores PPTP Software cliente PPTP Servidores de acceso a la Red Estructura del protocolo Conexión de control Operación del túnel Cabecera mejorada GRE 5.2. L2TP (Layer 2 Tunneling Protocol) COMPONENTES BASICOS DE UN TUNEL L2TP Concentrador de acceso L2TP (LAC) Servidor de Red L2TP (LNS) túnel TOPOLOGÍA DE L2TP ESTRUCTURA DEL PROTOCOLO L2TP Formato de una cabecera L2TP Tipos de mensajes de control OPERACIÓN DEL PROTOCOLO Establecimiento de la Conexión de Control Autenticación del túnel Establecimiento de la Sesión Establecimiento de una Llamada Entrante Establecimiento de una Llamada Saliente Reenvío de tramas PPP Uso de números de secuencia en el Canal de Datos Keepalive (Hello) Terminación de la Sesión Terminación de la Conexión de Control 5.3. IPSEC COMPONENTES DE IPSEC Protocolos de Seguridad Asociaciones de Seguridad (SAs) Bases de Datos de Seguridad Bases de Datos de Asociaciones de Seguridad (SAD) Bases de Datos de Políticas de Seguridad AUTHENTICATION HEADER Modo Transporte Modo túnel ENCAPSULATION SECURITY PAYLOAD ESP Modo Transporte Modo Túnel INTERNET KEY EXCHANGE Fase 1 IKE Fase 2 IKE Generación de Llaves en IKE ix

10 MPLS 152 DIFERENCIACIÓN DE PAQUETES POR SERVICIO INDEPENDENCIA Y CONTROL DEL REENVIO PROPAGACIÓN DE INFORMACIÓN EXTRA DE ENRUTAMIENTO QUE ES MPLS? COMPONENTES DE UNA RED MPLS MECANISMO DE IMPOSICIÓN DE ETIQUETAS EN MPLS REENVIO DE PAQUETES MPLS 6. MONTAJES PRACTICOS ACCESO REMOTO CON PPTP ESCENARIO MONTADO INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR PPTP INSTALACIÓN Y CONFIGURACIÓN DE UN CLIENTE PPTP EN WINDOWS XP 6.2. LAN-to-LAN IPSEC USANDO EQUIPOS CISCO ESCENARIO MONTADO INSTALACION Y CONFIGURACION 6.3. LAN-to-LAN IPSEC USANDO LINUX Y FreeS/WAN ESCENARIO MONTADO INSTALACION Y CONFIGURACIÓN CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA 221 x

11 LISTA DE FIGURAS Figura 1.1 Figura 1.2 Figura 1.3 Enlace típico Clear Channel. Esquema Básico Enlace típico Clear Channel. Esquema detallado Diferentes dispositivos que intervienen en una red Frame Relay. Esquema básico. Figura 1.4 Ejemplo de asignación de valores DLCI en una red Frame Relay. 10 Figura 1.5 Formato básico de una celda ATM Figura 1.6 Dispositivos que intervienen en una red ATM Figura 1.7 Formato de las diferentes cabeceras de una celda ATM. A la izquierda el formato general, en el centro una celda UNI, y a la derecha una celda NNI Figura 1.8. Canales Virtuales (VC) dentro de caminos virtuales (VP) Figura 1.9. Ancho de banda de un canal convencional de voz humana Figura 1.10 Escenario típico de una conexión análoga de datos sobre la RTPC. Figura 1.11 Escenario típico de una conexión análoga donde los enlaces de último kilómetro en ambos lados son análogos. Figura 1.12 Diagrama de Interfaces y equipos en una conexión RDSI BRI. 4 5 Figura 2.1 Figura 2.2 Figura Figura Figura Figura Figura Figura Figura Figura Figura Figura Figura Distintas maneras de crear una VPN Elementos básicos de un túnel VPN Una topología más compleja y detallada de una VPN Enlace Punto-a-punto Topología en estrella Topología de malla parcial Topología de malla completa Detalle de 4 nodos en estrella con 2 PVCs Esquema de una solución Intranet VPN (LAN-to-LAN VPN) 3.7 Tráfico total consolidado mes a mes que se ha cruzado por el NAP Colombia desde Julio de 2001 hasta Abril de [Fuente: 3.8 Escenario de Acceso remoto VPN 3.9 Dos montajes típicos de un acceso remoto VPN 3.10 Arquitectura Extranet VPN, clasificando el acceso según privilegios de los clientes VPNs remotos xi

12 Figura 3.11 Modelos de entunelamiento VPN 41 Figura 4.1 Figura 4.2 Figura Figura 4.4 Figura Figura Figura Figura Figura Figura Formato de un certificado X.509v3 Un certificado digital X.509 tal como lo muestra Netscape 4.6 Certificado PGP en su versión ASCII 4.7 Estructura de un certificado PGP 4.8 Control de acceso en un modelo cliente-servidor 4.9 Manejo de políticas distribuidas 4.10 Manejo de políticas centralizado Figura 5.1 Figura 5.2 Figura Figura 5.4 Figura 5.5 Figura 5.6 Figura Figura Figura Figura Figura Figura Figura Autenticación RADIUS usando un servidor proxy Esquema de cifrado con llaves públicas Arquitectura de una infraestructura de llaves públicas Conexión PPP típica entre un host y un RAS Estructura de un túnel PPTP Túneles Voluntarios Túneles Permanentes Topología LAN-to-LAN usando un túnel PPTP Estructura general de un paquete IP encapsulado PPTP Distintos escenarios de túneles L2TP Estructura del protocolo L2TP Formato de una cabecera L2TP Entunelamiento de tramas PPP usando L2TP Establecimiento de una conexión de control Establecimiento de una llamada entrante Establecimiento de una llamada saliente Figura 5.14 Terminación de la sesión Figura 5.15 Terminación de la conexión de control Figura 5.16 Estructura del paquete IP en modo de Transporte y Túnel Figura 5.17 Ejemplos de entradas en una base de datos de políticas de seguridad Figura 5.18 Formato de la cabecera de autenticación Figura 5.19 Modo Transporte AH Figura 5.20 Modo Túnel AH Figura 5.21 Nuevo paquete IP procesado con ESP Figura 5.22 Modo transporte ESP Figura 5.23 Modo túnel ESP Figura 5.24 Formato de un mensaje y una cabecera ISAKMP Figura 5.25 Intercambio de mensajes en la fase 1 IKE usando modo principal Figura 5.26 Intercambio de mensajes en la fase 1 IKE usando modo agresivo xii

13 Figura 5.27 Intercambio de mensajes en la fase 2 IKE usando modo rápido Figura 5.28 Red IP basada en un backbone ATM Figura 5.29 Backbone IP sin políticas de control de tráfico Figura Arquitectura de un nodo MPLS Figura 5.31 Mecanismos de imposición y de extracción de etiquetas MPLS y reenvío de paquetes etiquetados Figura 6.1 Figura 6.2 Figura 6.3 Figura 7.1. Figura 7.2. Escenario PPTP implementado en Windows 2000 Server 167 Escenario IPSec LAN-to-LAN implementado con equipos Cisco Escenario IPSec LAN-to-LAN implementado en Linux con la aplicación FreeS/WAN Escenario implementado con tecnologías tradicionales Escenario implementado con VPN xiii

14 LISTA DE TABLAS Tabla 1.1. Equivalencia entre sistemas SONET y SDH 3 Tabla 3.1. Cuadro comparativo costo E1 nacional y E1 Internet desde 1999 hasta la fecha. Fuente ETB-Datamundo. 35 Comparación de tiempo y dinero necesarios para romper llaves de diferente longitud 59 Tabla 4.1 xiv

15 1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES 1.1. INTRODUCCIÓN Desde el principio de los tiempos, la humanidad ha tenido la necesidad de comunicarse. Paralelamente también ha existido la necesidad de hacerlo de manera privada, es decir que el mensaje solo le llegue a determinados receptores. En las redes de comunicaciones pasa exactamente lo mismo. En especial el sector corporativo siempre ha requerido la implementación de enlaces privados para transportar de forma segura toda su información confidencial. Este capítulo trata sobre la manera en que se realizan los enlaces privados, y las diferentes tecnologías que los soportan ENLACES PRIVADOS Los enlaces privados se caracterizan por brindar seguridad en la transmisión de datos de extremo a extremo. Se valen siempre de una red de transmisión (en algunos casos también existe una red de conmutación) para conectar las partes. Estos enlaces pueden ir desde los 9600bps (en el caso de una conexión conmutada usando un modem análogo de 9600bps) hasta el orden 1

16 de los Gigabps (usando redes ópticas, con equipos de transporte de última generación o multiplexores DWDM) TIPOS DE ENLACES PRIVADOS Las redes de computadores se han valido de los enlaces privados para interconectarse a través de grandes distancias geográficas. Antes de la aparición de las VPN habían existido solo dos tecnologías de enlaces WAN, los enlaces dedicados, y los enlaces conmutados. Dentro de los enlaces dedicados caben topologías tales como Clear Channel, Frame Relay y ATM. Aunque se sabe que Frame Relay usa conmutación de paquetes y ATM usa conmutación de celdas, en este trabajo se clasifican como enlaces dedicados, porque en últimas para el usuario la conmutación es transparente. Dentro de los enlaces conmutados están los análogos que van desde 2400bit/s hasta los 56 kbit/s y los digitales RDSI de 64 kbit/s y 128 kbit/s ENLACES DEDICADOS Los enlaces dedicados, como su nombre lo indica, son conexiones permanentes punto-punto, o punto-multipunto, que se valen de una infraestructura de transporte (Capa 1) o de transporte y conmutación (Capa 1 y 2). Los primeros son comúnmente llamados enlaces Clear Channel y los segundos son enlaces Frame Relay o ATM. 2

17 Clear Channel Son enlaces donde solo interviene la red de transporte del proveedor de servicios. Para el mercado corporativo comúnmente van desde los 64 kbit/s hasta los 2048 kbit/s, en pasos nx64. Para el mercado de proveedores de servicio van desde ratas E1 hasta OC-3 y superiores inclusive. En la tabla 1.1 se observan las ratas de transmisión desde OC-1 hasta OC-768 así como su correspondencia entre redes SONET y SDH. SONET OC-1 OC-3 OC-12 OC-48 OC-192 OC-768 SDH --STM-1 STM-4 STM-16 STM-64 STM-256 Mbps ( 2.5 Gbps) ( 10 Gbps) ( 40 Gbps) Tabla 1.1 Equivalencia entre sistemas SONET y SDH Los enlaces Clear Channel ofrecen un throughput efectivo casi del 100% ya que no usan ningún tipo de encapsulación de nivel 2, es decir, no hay presentes cabeceras de ningún tipo. Por lo general estos enlaces son entregados en interfaz E1 balanceada o desbalanceada con trama G.703, o en interfaz serial de datos V.35. Por lo general, la compañía (o cliente en general) debe tener un puerto disponible DTE que cumpla con las especificaciones técnicas del equipo de comunicaciones entregado por el proveedor. Típicamente la mayoría de los equipos que se usan para recibir los enlaces Clear 3

18 Channel por parte del cliente son enrutadores o switches de nivel 3. Y son estos, los que se encargan de manejar los niveles 2 y3.1 En general, las topologías de los enlaces Clear Channel son robustas pero a su vez estáticas. Esto significa que para aumentar o disminuir la rata del enlace es necesario cambiar equipos o manipularlos localmente. Lo que se transfiere al cliente en indisponibilidades del servicio no deseadas. Vale la pena aclarar, que los enlaces Clear Channel fueron la primera tecnología WAN que se adoptó usando la infraestructura de voz PCM de los distintos operadores de telefonía locales, nacionales e internacionales. Como era de esperarse, por provenir de una tecnología que no había sido pensada para transmitir datos fue superada rápidamente por otros tipos de tecnologías como Frame Relay y ATM, aunque aun muchas empresas siguen teniendo enlaces Clear Channel. La figura 1.1 muestra un esquema básico, donde se observa la transparencia para una organización del enlace Clear Channel contratado. nx64 nxe1 STM-n Sitio1 Red de Transporte nx64 nxe1 STM-n Sitio2 Figura 1.1 Enlace típico Clear Channel. Esquema Básico En la actualidad existen enrutadores y switches que manejan incluso protocolos a nivel 4. Estos equipos se usan para balancear tráfico entre varios servidores, redireccionamiento de tráfico, políticas de calidad de servicio y accounting (toda aquella información que sirve para tarifar transacciones o servicios). 1 4

19 La figura 1.2 muestra un esquema detallado de los equipos usados en una topología de transporte de datos Clear Channel. También muestra los límites de la última milla y del backbone que se usa para transporte, estos tramos son generalmente responsabilidad del proveedor del servicio. Los equipos que se muestran pueden variar dependiendo del medio físico a utilizar: cobre, fibra óptica o espectro electromagnético. Servidor de Aplicaciones Estacion de Trabajo CSU/DSU Terminal Optico STM-1 Enrutador Base de Datos RED CORPORATIVA Sitio1 BACKBONE en anillo FO+RF ÚLTIMO KILOMETRO BACKBONE CSU/DSU Terminal Optico STM-1 Enrutador ÚLTIMO KILOMETRO RED CORPORATIVA Sitio2 Figura 1.2 Enlace típico Clear Channel. Esquema detallado Frame Relay Frame Relay es un protocolo WAN de alto rendimiento que trabaja en la capa física y de enlace de datos del modelo de referencia OSI. Frame Relay fue diseñado originalmente para trabajar con redes ISDN. Frame Relay es una tecnología de conmutación de paquetes, que permite compartir dinámicamente el medio y por ende el ancho de banda disponible. La longitud de los paquetes es variable para hacer más eficiente y flexible las transferencias de datos. Estos paquetes son conmutados por varios segmentos de la red hasta que llegan hasta el destino final. Todo el acceso al medio en una red de conmutación de paquetes es controlado usando técnicas de multiplexación estadística, 5

20 por medio de las cuales se minizan la cantidad de demoras y/o colisiones para acceder al medio. Ethernet y Token Ring, los protocolos de redes LAN más usados, también usan conmutación de paquetes y técnicas de difusión. Frame Relay es una evolución de las redes X.25, no hace retransmisión de paquetes perdidos ni windowing2, características que si ofrecía su antecesor ya que en los años 70 (época en la que aparece X.25) los medios físicos no eran tan confiables como los de hoy día, y por tanto se necesitaba mayor robustez. Todas las ventajas que ofrecen los medios de hoy día, han posibilitado a Frame Relay ofrecer un alto desempeño y una gran eficiencia de transmisión. [REF1.1.] Estandarización Los propósitos iniciales para estandarizar Frame Relay fueron presentados al Comité Consultivo Internacional para la Telefonía y la Telegrafía (CCITT) pero no tuvieron mucha acogida. Solo hasta 1990 cuando Cisco, Digital Equipment, Nortel Networks (en ese tiempo todavía Northern Telecom) y StrataCom conformaron un forum y desarrollaron un conjunto de normas llamadas LMI (Local Management Interface) que fueron adicionadas a la propuesta original que tenia la CCITT, fue que esta última organización junto con la americana ANSI se interesaran de nuevo en Frame Relay y finalmente se publicara un estándar, que fue apoyado por la ITU-T. Esta estandarización le dio tal fuerza a Frame Relay que prácticamente todos los fabricantes de equipos de comunicaciones Windowing es un esquema de control de flujo en el cual el dispositivo fuente requiere un reconocimiento del destino después que un cierto número de paquetes han sido transmitidos. Por ejemplo con un tamaño de ventana de tres, la fuente requiere de un mensaje de reconocimiento después que ha enviado tres paquetes para poder continuar con la transferencia. 2 6

21 de datos desarrollaron dispositivos que soportaron la creciente tecnología. Dispositivos Frame Relay Los equipos que se usan en una red Frame Relay se pueden dividir en dos categorías: Equipos Terminales de Datos (DTEs) y Equipos Terminales de Circuitos de Datos (DCEs). La figura 1.3 ilustra la ubicación de los DTEs y los DCEs en un red Frame Relay. Los DTEs son generalmente considerados equipos terminales de una red especifica y típicamente son enrutadores, computadores personales, terminales o bridges. Estos equipos se localizan en las premisas del cliente y en la mayoría de los casos son propiedad de los mismos. Los DCEs son dispositivos normalmente propiedad del carrier. El propósito de los equipos DCEs es proveer o generar señales de reloj y conmutar los paquetes de la red. Por lo general, son llamados packet switchs o conmutadores de paquetes. Terminal DTE Enrutador DTE Packet Switch DCE Red Frame Relay Brigde DTE Figura 1.3 Diferentes dispositivos que intervienen en una red Frame Relay. Esquema básico. 7

22 En la conexión entre los dispositivos DCE y DTE intervienen dos componentes, uno de nivel físico y otro de nivel de enlace de datos. En el nivel físico se definen todas las características físicas, eléctricas y mecánicas entre los dos, y el nivel de enlace de datos define todas las especificaciones Frame Relay o Frame Relay LMI según sea el caso Circuitos virtuales Frame Relay Frame Relay es una tecnología WAN que usa enlaces orientados a conexión, esto significa que una comunicación se define entre un par de dispositivos y que cada una de las conexiones existentes en la red tiene un identificador asociado particular. Este servicio es implementado usando circuitos virtuales, los cuales son conexiones lógicas creadas entre dos dispositivos DTE a través de la red conmutada de paquetes Frame Relay. Sobra decir que este circuito es bidireccional. Un circuito lógico puede crearse a través de múltiples dispositivos intermediarios DCE dentro de la red Frame Relay. Los circuitos virtuales Frame Relay se pueden dividir en dos categorías: circuitos virtuales conmutados (SVCs) y circuitos virtuales permanentes (PVCs). Circuitos Virtuales Conmutados (SVCs) Los SVCs son conexiones temporales y que se usan en situaciones donde la transferencia de datos entre un par de dispositivos DTE es esporádica a través de la red Frame Relay. Los SVCs tienen 4 estados operacionales: 8

23 Call Setup: Cuando se realiza la negociación y el establecimiento de un circuito virtual entre dos DTEs. Data Transfer: Cuando los datos entre los dos DTEs son transmitidos sobre el circuito virtual. Idle: Cuando la conexión entre los dos DTEs está todavía activa, pero no hay tráfico de datos. Si por cierto periodo de tiempo el circuito se encuentra en este estado, se procede a terminar la conexión. Call Termination: Cuando el circuito virtual entre los dos DTEs es terminado. Si después de terminado el circuito los dispositivos DTEs necesitan transmitir más datos, se deberá establecer un nuevo SVC, y así sucesivamente. Este tipo de circuitos virtuales no es muy usado, de hecho muchos fabricantes no incluyen esta característica dentro de sus equipos Frame Relay. Circuitos Virtuales Permanentes (PVCs) Los PVCs son conexiones establecidas permanentemente y que se usan en donde la transferencia de datos es continua entre dos dispositivos DTE. Este tipo de conexiones no requieren hacer una llamada de configuración ni de terminación como en los SVCs. De hecho los PVCs siempre operan en uno de los siguientes dos estados: Data transfer: Cuando los DTEs están intercambiando tráfico. Idle: Cuando no hay transferencia de datos, pero la conexión sigue activa. A diferencia de los SVCs, un PVC puede estar indefinidamente en este estado y el enlace no es terminado. 9

24 Identificadores de conexión de enlace de datos (DLCI) Los circuitos virtuales Frame Relay son identificados por DLCIs. Los valores de los DLCIs son asignados por el proveedor de servicio y tienen solo significado a nivel local, esto quiere decir que en una red Frame Relay pueden existir varios DLCIs con el mismo valor, pero no puede haber varios DTEs con un mismo DLCI conectados al mismo Packet Switch. Nótese que en la figura 1.4 existen valores repetidos de DLCIs pero no en un mismo DCE. Además, los dos extremos del PVC pueden tener valores diferentes. Terminal DTE Enrutador DLCI 12 DTE DLCI 12 Packet Switch DLCI 41 DCE DLCI 18 Red Frame Relay DTE DLCI 23 DLCI 23 Brigde DTE Figura 1.4 Ejemplo de asignación de valores DLCI en una red Frame Relay ATM (Asynchronous Transfer Mode) El Modo de Transferencia Asíncrono (ATM) es un estándar desarrollado por la Unión Internacional de Telecomunicaciones (ITU-T) para transmitir múltiples tipos de servicios, tales como voz, video y datos 10

25 usando técnicas de conmutación de celdas pequeñas de tamaño fijo. Las redes ATM son, al igual que las redes Frame Relay, orientadas a conexión. [REF1.2] Estandarización ATM está basado en esfuerzos hechos por el grupo de trabajo BISDN (Broadband Integrated Services Digital Network) de la ITUT. Fue originalmente concebido como una tecnología de transferencia de voz, video y datos de alta velocidad sobre redes públicas. Luego el Foro ATM extendió la visión pública de la ITU-T a redes privadas. El foro ATM ha trabajo en el desarrollo de las siguientes especificaciones, que hacen parte de ATM: User-to-Network Interface (UNI) 2.0 UNI 3.0 UNI 3.1 Public-Network Node Interface (P-NNI) LAN Emulation (LANE) Funcionamiento de las redes ATM ATM es una tecnología de multiplexación y de conmutación de celdas que combina los beneficios de una red de conmutación de circuitos (capacidad garantizada, retardos constantes) y de una red de conmutación de paquetes (flexibilidad y eficiencia para tráfico intermitente). Permite transmisiones desde unos pocos megabits por segundo hasta cientos de gigabits por segundo. Su naturaleza asíncrona, hace de ATM una tecnología más eficiente que las síncronas tales como TDM. En TDM a los usuarios se les 11

26 asigna un timeslot, y ningún otro cliente puede transmitir en ese timeslot así el propietario no este transmitiendo. Esto hace que la red no sea muy eficiente. En ATM los timeslots siempre están disponibles y se asignan por demanda basándose en la información que está contenida en las cabeceras de cada celda Formato de una celda ATM ATM transmite información en unidades de tamaño fijo llamadas celdas. Cada celda contiene 53 octetos o bytes. Los primeros 5 bytes conforman la cabecera y los restantes 48 contiene la información del usuario o payload tal como se ve en la figura 1.5. El tamaño pequeño de cada celda hace que las transmisiones de voz y video gocen de una buena calidad ya que esta clase de tráfico no tolera retardos producidos por esperar paquetes de gran tamaño Header Payload Figura 1.5 Formato básico de una celda ATM Dispositivos ATM Una red ATM está compuesta de dos tipos de dispositivos: los switches ATM y los terminadores ATM. Un switch ATM es el encargado de recibir las celdas entrantes provenientes de otro switch ATM, leer y actualizar las cabeceras de cada celda y de direccionar la celda hasta que llegue a su destino final. 12

27 Los terminadores ATM (o sistemas finales) son dispositivos que están provistos de un adaptador de interfaz de red ATM, por lo general están en las premisas del cliente. Ejemplos de terminadores ATM, como los que aparecen en la figura 1.6 son estaciones de trabajo, enrutadores, switches LAN, video CODECs (coder-decoders). Switch LAN Enrutador ATM Switch Red ATM Estación de Trabajo CSU/DSU Terminadores ATM Figura 1.6 Dispositivos que intervienen en una red ATM En ATM se distingue dos tipos de interfaces: la UNI (user-network interface) que conecta un terminador con un switch ATM y la NNI (network-node interface) que conecta dos switches ATM Formato de una cabecera ATM Una cabecera de una celda ATM puede tener dos tipos de formatos, dependiendo si se usa en interfaces UNI o NNI. La estructura de cada uno de estos formatos se detalla en la figura 1.7. La diferencia principal radica en que el campo VPI de una cabecera NNI ocupa los primeros 12 bits ya que tiene que manejar un gran numero de identificadores debido a que se usan para comunicación entre switches ATM y en una red pueden haber muchos de ellos. 13

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Redes WAN. Introducción a las redes WAN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 12 abr 2011. Universidad Andrés Bello

Redes WAN. Introducción a las redes WAN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 12 abr 2011. Universidad Andrés Bello Introducción a las redes WAN esteban@delaf.cl L A TEX Universidad Andrés Bello 12 abr 2011 Tabla de contenidos 1 En las empresas En los hogares Modelo 3 capas Arquitectura empresarial CISCO 2 Capa física

Más detalles

Unidad II: Tecnologías WAN

Unidad II: Tecnologías WAN Unidad II: Tecnologías WAN Una WAN (Wide Area Network o Red de Cobertura Amplia) es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. Una de las diferencias primordiales

Más detalles

1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES

1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES Contenido 1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES 1.1. Introducción. 1.2. Enlaces Privados. 1.3. Tipos de Enlaces Privados. 1.3.1. Enlaces Dedicados. 1.3.1.1. Clear

Más detalles

INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1 Chapter 1 1 Que es una WAN? Red que opera en los límites de una red LAN Permite la transmisión de datos en áreas de cobertura geográficamente separadas

Más detalles

Capítulo 16: WAN y Routers

Capítulo 16: WAN y Routers : WAN y Routers Última actualización: 28 de Noviembre de 2003 Autor: Eduardo Collado edu@eduangi.com : 1 Contenido WAN Routers 2 Introducción a WAN Una red WAN opera en la capa física y de enlace de OSI.

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Tecnología de Redes WAN Elementos de una red WAN de Datos DTE DTE MODEM MODEM Mainframe Digital

Más detalles

Redes Virtuales Privadas

Redes Virtuales Privadas Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM.

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM. Lección 2: Redes ATM Para la transmisión, ATM emplea celdas de tamaño fijo de 53 bytes que resulta de un compromiso entre los requisitos de las aplicaciones de voz (paquetes de tamaño reducido son preferibles

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores.

REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores. REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores. 1 QUÉ ES ATM? ATM son las siglas de Asynchronous Transfer Model, o lo que es lo mismo, modo de transaferencia asincrona, diseñado por el foro

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Una WAN es una red de comunicación de datos que opera más allá de los limites geográficos de una LAN. Se deben

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM

Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM Introducción... 1 Tecnologías de redes de banda ancha... 2 Redes ETHERNET de banda ancha... 3 XDSL Línea de abonado digital-... 4 ADSL - Línea

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla Parte IV: REDES DE ÁREA ANCHA (WANs: Wide Area Networks) Capítulo 16: Conceptos de WAN Este capítulo examina las tecnologías WAN, incluyendo

Más detalles

TELEFONÍA A IP. Lic. RODRÍGUEZ GÓMEZ, GISELA. Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES

TELEFONÍA A IP. Lic. RODRÍGUEZ GÓMEZ, GISELA. Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES TELEFONÍA A IP Lic. RODRÍGUEZ GÓMEZ, GISELA Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES Introducción La Telefonía IP es un nuevo sistema de comunicación que permite convertir la voz

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Capacidad de Velocidad de transmisión. 56 DS0 56 Kbps. 64 DS0 64 Kbps. T1 DS1 1,544 Mbps. E1 ZM 2,048 Mbps. E3 M3 34,064 Mbps.

Capacidad de Velocidad de transmisión. 56 DS0 56 Kbps. 64 DS0 64 Kbps. T1 DS1 1,544 Mbps. E1 ZM 2,048 Mbps. E3 M3 34,064 Mbps. TECNOLOGIAS WAN Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN - Por lo que hace falta un proveedor de servicios WAN externos - Las WAN transportan varios

Más detalles

Fibra Óptica Actualidad y futuro de las redes ópticas

Fibra Óptica Actualidad y futuro de las redes ópticas Fibra Óptica Actualidad y futuro de las redes ópticas Francisco Ramos Pascual. Doctor Ingeniero de Telecomunicación. Profesor Titular de Escuela Universitaria. Universidad Politécnica de Valencia Si bien

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Capítulo 4: Fundamentos de las WANs En este capítulo será más tangible

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

1.264 Tema 22. Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local

1.264 Tema 22. Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local 1.264 Tema 22 Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local TV por cable Puede trasmitir voz y datos donde los estados lo permitan (pocos hasta ahora): LEC puede transmitir vídeo, pero

Más detalles

IP sobre WDM. Introducción. Evolución de la red óptica. IP sobre SDH/SONET sobre WDM. IP sobre Gigabit Ethernet sobre WDM. IP sobre WDM robusto

IP sobre WDM. Introducción. Evolución de la red óptica. IP sobre SDH/SONET sobre WDM. IP sobre Gigabit Ethernet sobre WDM. IP sobre WDM robusto IP sobre WDM Introducción Evolución de la red óptica IP sobre ATM sobre SDH/SONET sobre WDM IP sobre SDH/SONET sobre WDM IP sobre Gigabit Ethernet sobre WDM IP sobre WDM robusto Introducción El aumento

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Redes Mg. Gabriel H. Tolosa

Redes Mg. Gabriel H. Tolosa Redes Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar "There is no reason for any individual to have a computer in his home" Ken Olsen, fundador y CEO de DEC, 1977. Redes Qué es una red? Conjunto de computadoras

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÌA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÌA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÌA ESCUELA DE SISTEMAS DISERTACION PREVIA A LA OBTENCIÒN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÒN DE REDES PRIVADAS

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Frame Relay. Antecedentes. Redes II Frame Relay

Frame Relay. Antecedentes. Redes II Frame Relay Frame Relay Antecedentes Frame Relay es un protocolo de WAN de alto desempeño que opera en las capas físicas y de enlace de datos del modelo de referencia OSI. Originalmente, la tecnología Frame Relay

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Redes Privadas Virtuales MONOGRAFÍA

Redes Privadas Virtuales MONOGRAFÍA Universidad Autónoma del Estado de Hidalgo Instituto de Ciencias Básicas e Ingeniería Licenciatura en Ingeniería en Electrónica y Telecomunicaciones Redes Privadas Virtuales MONOGRAFÍA Que para obtener

Más detalles

3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN

3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN 3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN 3.1 INTRODUCCION 3.1.1 QUE ENTENDEMOS POR CONMUTACIÓN Una respuesta a esta pregunta podría ser la instalación de una conexión entre dos suscriptores de líneas

Más detalles

Servicios y Trasmisión de Telecomunicaciones

Servicios y Trasmisión de Telecomunicaciones Servicios y Trasmisión de Telecomunicaciones Los diferentes tipos de tráfico presentan características distintas, lo cual ha hecho que los desarrollos para los diferentes tipos de tráfico se hayan hecho

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

UNLaM. ATM-Modo de Transferencia asícrono 1) ARQUITECTURA DE PROTOCOLOS

UNLaM. ATM-Modo de Transferencia asícrono 1) ARQUITECTURA DE PROTOCOLOS E1 modo de transferencia asíncrono (ATM, Asynchronous Transfer Mode), también conocido como retransmisión de celdas, aprovecha las características de fiabilidad y fidelidad de los servicios digitales modernos

Más detalles

PRÁCTICA 3: Frame Relay

PRÁCTICA 3: Frame Relay PRÁCTICA 3: Frame Relay Punto de partida: Se supone que el alumno conoce los fundamentos de las redes de conmutación de paquetes y más concretamente la Frame Relay. Objetivos: -Ahondar en los fundamentos

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

demuestre el cuento por entregas 0/0 de los interfaces demuestre la versión demuestre a reguladores el cuento por entregas 0/0 demuestre el cuento

demuestre el cuento por entregas 0/0 de los interfaces demuestre la versión demuestre a reguladores el cuento por entregas 0/0 demuestre el cuento CCNA 2 FINAL C 1. Cuál del siguiente describe el papeles de dispositivos en un PÁLIDO? (Elija tres.) Un CSU/DSU termina un bucle local digital. Un módem termina un bucle local digital. Un CSU/DSU termina

Más detalles

CÓMO FUNCIONA LA VOZ SOBRE IP

CÓMO FUNCIONA LA VOZ SOBRE IP CÓMO FUNCIONA LA VOZ SOBRE IP La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales.

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

Capítulo 1. Introducción a las redes WAN

Capítulo 1. Introducción a las redes WAN 1.0 Introducción del capítulo 1.0.1 Introducción del capítulo Cuando una empresa crece y agrega sucursales, servicios de comercio electrónico u operaciones globales, una sola red LAN ya no es suficiente

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo II: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Conceptos Frame

Más detalles

Fundamentos de Redes de Computadoras. Objetivos. Redes Conmutadas. Modulo II: Fundamentos de Redes de Area Extendida (WAN) Redes conmutadas

Fundamentos de Redes de Computadoras. Objetivos. Redes Conmutadas. Modulo II: Fundamentos de Redes de Area Extendida (WAN) Redes conmutadas Fundamentos de Redes de Computadoras Modulo II: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Conceptos Frame

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

Tema 5.- Redes de Área extensa

Tema 5.- Redes de Área extensa Tema 5.- Redes de Área extensa En el tema 2 se habló de la red de teléfonos (RTC) como un ejemplo de red de área extensa o WAN. Sin embargo, se vio que la capacidad de dicha red para transmitir datos está

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

Modo de transferencia asíncrono. Ruteo IP y Tecnologías de Transporte Instituto de Ingeniería Eléctrica, Universidad de la República

Modo de transferencia asíncrono. Ruteo IP y Tecnologías de Transporte Instituto de Ingeniería Eléctrica, Universidad de la República ATM Modo de transferencia asíncrono 1 Introducción Capa Física Capa ATM Capa AAL Plano de Control ATM Agenda Plano de Gestión ATM Calidad de Servicio ATM Aplicaciones Futuro ATM 2 Qué es ATM? I.150: ATM

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

ADSL: Abreviación de Asymmetric Digital Subscriber Line, el ADSL es un método de transmisión de datos a través de las líneas telefónicas de cobre

ADSL: Abreviación de Asymmetric Digital Subscriber Line, el ADSL es un método de transmisión de datos a través de las líneas telefónicas de cobre ADSL: Abreviación de Asymmetric Digital Subscriber Line, el ADSL es un método de transmisión de datos a través de las líneas telefónicas de cobre tradicionales a velocidad alta. Los datos pueden ser descargados

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

PRÁCTICA 4: ATM y ADSL

PRÁCTICA 4: ATM y ADSL PRÁCTICA 4: ATM y ADSL Punto de partida: Se supone que el alumno conoce los fundamentos de ATM. Objetivos: - Profundizar en los fundamentos de la red ATM y de la tecnología ADSL - Saber configurar una

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

Redes WAN ITB-1301 SATCA 1 : 1-4-5. Carrera:

Redes WAN ITB-1301 SATCA 1 : 1-4-5. Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Redes WAN ITB-1301 1-4-5 Ingeniería Informática 2. Presentación Caracterización de la asignatura

Más detalles

Teoría y Aplicaciones de la Informática 2 TRABAJO PRACTICO. MODEM DE 56 Kbps

Teoría y Aplicaciones de la Informática 2 TRABAJO PRACTICO. MODEM DE 56 Kbps UNIVERSIDAD CATOLICA NUESTRA SEÑORA DE LA ASUNCION FACULTAD DE CIENCIAS Y TECNOLOGIA Teoría y Aplicaciones de la Informática 2 TRABAJO PRACTICO MODEM DE 56 Kbps Autores : Gregorio Ariel Guerrero Moral

Más detalles

Redes de computadoras

Redes de computadoras Redes de computadoras Introducción a ADSL Ing. Eduardo Interiano Ing. Faustino Montes de Oca ADSL 1 Contenido Qué es DSL? Introducción a la tecnología DSL Diseño básico de red DSL Nuevos servicios mundiales

Más detalles

Capitulo 6, WAN como origen del ATM

Capitulo 6, WAN como origen del ATM Capitulo 6, WAN como origen del ATM 6.1 Tecnologías precedentes Qué es ATM? El Modo de Transferencia Asíncrono es una tecnología de conmutación que usa pequeñas celdas de tamaño fijo. En 1988, el CCITT

Más detalles

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN 1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT

Más detalles

Tema 4 Redes de Área Amplia

Tema 4 Redes de Área Amplia Tema 4 Redes de Área Amplia Índice - Introducción - Conmutación de circuitos - Conmutación de paquetes - Comparación de técnicas de conmutación - Encaminamiento - Control de congestión - Las WAN y el modelo

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey

Instituto Tecnológico y de Estudios Superiores de Monterrey Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México División Profesional Departamento de Ingeniería Eléctrica y Electrónica Telefonía Digital ATM Asynchoronous Transfer

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso.

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. TECNOLOGIA DE LAS INFRAESTRUCTURAS DE LAS COMUNICACIONES 1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. Las Infraestructuras de las

Más detalles

Redes de datos. Tema 1. Introducción

Redes de datos. Tema 1. Introducción Redes de datos Tema 1 Introducción Diapositiva 1 6.263: Redes de datos Fundamentos del análisis y el diseño de redes: Arquitectura: Capas Topología Protocolos: Punto a punto Acceso múltiple Extremo a extremo

Más detalles

REDES DE PC TECNOLOGÍA E INFORMÁTICA (ONCE)

REDES DE PC TECNOLOGÍA E INFORMÁTICA (ONCE) REDES DE PC TECNOLOGÍA E INFORMÁTICA (ONCE) EVOLUCIÓN DE LAS REDES (1) La adquisición de PC por parte de las empresas fue lenta al principio, pero con la aparición de aplicaciones informáticas diseñadas

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Redes de Comunicación I

Redes de Comunicación I Redes de Comunicación I Año 2010 Carrera: Especialista en Redes y Seguridad Duración: 80 Hs. Profesor a Cargo: Ing. Luis Marrone OBJETIVOS GENERALES: Diferenciar entre redes de datos y computadores conectados

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles