La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1.1 Interconexión de redes. 1.1.1 Modem / multiplexor / switch/hub. 1.1.2 Repetidor. 1.1.3 Puente. 1.1.4 Router. 1.1.5 Brouters. 1.1.6 Gateway. 1.1.7.

Presentaciones similares


Presentación del tema: "1.1 Interconexión de redes. 1.1.1 Modem / multiplexor / switch/hub. 1.1.2 Repetidor. 1.1.3 Puente. 1.1.4 Router. 1.1.5 Brouters. 1.1.6 Gateway. 1.1.7."— Transcripción de la presentación:

1

2 1.1 Interconexión de redes Modem / multiplexor / switch/hub Repetidor Puente Router Brouters Gateway Tunelización de protocolos Creación de redes virtuales. 1.2 Protocolos en redes WAN PPTP (point to point tunneling protocol) PPP PSTN(public switched telephone network). 1.3 Uniones y Conexiones WAN DDS,DSO,DS1,T1,E1,T3, switch ed X.25, Frame Relay, ISDN, ATM, SMDS, Tecnología ADSL, SONET Circuitos virtuales. 1.4 Redes públicas.

3 Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de alguna manera. ¿Por qué es importante la interconectividad de redes? Compartir recursos Acceso Instantáneo a bases de datos compartidas Insensibilidad a la distancia física y a la limitación en el número de nodos Administración centralizada de la red Da una ventaja estratégica en el mercado competitivo global.

4 1.1.1 MODEM Es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.

5 MULTIPLEXOR Este se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Existen varias clases de multiplexación: * por división de frecuencia * por división de tiempo * por división de código * por división de longitud de onda

6

7 HUB Un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

8 Un HUB funciona a la velocidad del dispositivo más lento de la red. No tiene capacidad de almacenar nada Un HUB es un dispositivo simple, esto influye en dos características. El precio es baratito. El retardo, un HUB casi no añade ningún retardo a los mensajes.

9 Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

10 El propósito de un repetidor es regenerar y re temporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios.

11 Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos redes como una sola red usando el mismo protocolo de establecimiento de red.

12 los bridges no necesitan configuración manual. La función de un puente es interconectar redes separadas. A los puentes se les denomina dispositivos "store and forward" (almacenar y remitir) porque estudian el paquete Ethernet completo antes de tomar la decisión de filtrarlo o remitirlo.

13 es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados.

14 Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete.

15 Son routers que también cumplen la función de bridges. puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones físicas. Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el tráfico restante. es un sistema que combina simultáneamente las funciones de bridge y router, y que elige "la mejor solución de los dos".

16 es un dispositivo que se encarga de conectar dos redes de distinto tipo, y que es incluso capaz de transformar la información, adaptando el formato de paquetes de la primera red al que necesita la segunda. Trabajan a nivel de transporte (nivel 4 del estándar OSI) o superior.

17 VENTAJAS DE UN GATEWAY Te puedes conectar desde cualquier máquina, o de todas al mismo tiempo. Puedes ofrecer servicios a Internet desde distintas maquinas en la red interna. Tener control de donde se navega, o donde no se puede. DESVENTAJAS DE UN GATEWAY Si tienes una conexión de baja velocidad, digamos un acceso telefónico, el ancho de banda será distribuido entre las diferentes máquinas que generen peticiones a Internet. Esto no es tan terrible si vas a navegar y chequear correo, pero si quieres jugar algún juego en red con gráficos pesados y demás, vas a tener menor rendimiento.

18 es un protocolo de red que encapsula un protocolo de sesión dentro de otro. La técnica de tunelizar su suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

19 La creación de estas OV implica el desarrollo de un software de integración que permita compartir sin reemplazar los sistemas de los sitios participantes, creando sólo una estructura de comunicación. Este software debe unificar las funciones importantes: autenticación de identidad, autorizar actividades, definir y permitir el acceso a los recursos compartidos y controlar el flujo de datos, entre otras cosas. Las OV necesitan compartir información, computadoras, dispositivos de almacenamiento y software de manera controlada.

20 Es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones: Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable.

21 Es un protocolo de comunicaciones desarrollado por Microsoft, para implementar redes privadas virtuales o VPN. Permite el seguro intercambio de datos de un cliente a un servidor formando una Red Privada Virtual (VPN por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. encapsula los paquetes PPP en datagramas IP para su transmisión bajo redes basadas en TCP/IP.

22 Protocolo de bajo nivel que permite transferir paquetes de información a través de una línea asíncrona o síncrona. Es capaz de optimizar el uso de la línea mediante conexión y desconexión dinámica, es la conexión más rápida para Internet y la utilizada por casi todos los proveedores.

23 Proporciona un método estándar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos pares (a partir de aquí, y hasta el final de este trabajo, utilizaremos el término par para referirnos a cada una de las máquinas en los dos extremos del enlace -en inglés es peer-). Estos enlaces proveen operación bidireccional full dúplex y se asume que los paquetes serán entregados en orden.

24 Tiene tres componentes: 1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la detección de errores. 2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexión de datos. 3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red.

25 es la red de mundial al público de conmutación de circuito de las redes telefónicas. Se compone de líneas telefónicas, cables de fibra óptica, transmisión de microondas enlaces, redes celulares, satélites de comunicaciones y telefonía cables submarinos todos interconectados por los centros de conmutación que permite a cualquier teléfono en el mundo para comunicarse con cualquier otro.

26 Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Cuando se usa una subred punto a punto, una consideración de diseño importante es la topología de interconexión del enrutador. Las redes WAN típicamente tienen topologías irregulares. Las posibles topologías para una subred punto a punto son: Estrella, Anillo, Bus, Árbol.

27 En este esquema, todas las estaciones están conectadas por un cable a un módulo central ( Central hub ), y como es una conexión de punto a punto, necesita un cable desde cada PC al módulo central. Una ventaja de usar una red de estrella es que ningún punto de falla inhabilita a ninguna parte de la red, sólo a la porción en donde ocurre la falla, y la red se puede manejar de manera eficiente. Un problema que sí puede surgir, es cuando a un módulo le ocurre un error, y entonces todas las estaciones se ven afectadas.

28 En esta configuración, todas las estaciones repiten la misma señal que fue mandada por la terminal transmisora, y lo hacen en un solo sentido en la red. El mensaje se transmite de terminal a terminal y se repite, bit por bit, por el repetidor que se encuentra conectado al controlador de red en cada terminal. Una desventaja con esta topología es que si algún repetidor falla, podría hacer que toda la red se caiga, aunque el controlador puede sacar el repetidor defectuoso de la red, evitando así algún desastre. Un buen ejemplo de este tipo de topología es el de Anillo de señal, que pasa una señal, o token a las terminales en la red. Si la terminal quiere transmitir alguna información, pide el token, o la señal. Y hasta que la tiene, puede transmitir. Claro, si la terminal no está utilizando el token, la pasa a la siguiente terminal que sigue en el anillo, y sigue circulando hasta que alguna terminal pide permiso para transmitir.

29 También conocida como topología lineal de bus, es un diseño simple que utiliza un solo cable al cual todas las estaciones se conectan. La topología usa un medio de transmisión de amplia cobertura ( broadcast medium ), ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estación. Como es bastante simple la configuración, se puede implementar de manera barata. El problema inherente de este esquema es que si el cable se daña en cualquier punto, ninguna estación podrá transmitir. Aunque Ethernet puede tener varias configuraciones de cables, si se utiliza un cable de bus, esta topología representa una red de Ethernet.

30 Esta topología es un ejemplo generalizado del esquema de bus. El árbol tiene su primer nodo en la raíz, y se expande para afuera utilizando ramas, en donde se encuentran conectadas las demás terminales. Ésta topología permite que la red se expanda, y al mismo tiempo asegura que nada más existe una ruta de datos ( data path ) entre 2 terminales cualesquiera.

31 DDS (Conectividad Digital) En algunos casos, las líneas analógicas proporcionan conectividad suficiente. No obstante, cuando una organización genera demasiado tráfico WAN, se tiene que el tiempo de transmisión hace que la conexión analógica sea ineficiente y costosa. La organizaciones que requieren un entorno más rápido y seguro que el proporcionado por las líneas analógicas, pueden cambiar a las líneas de servicios de datos digitales (DDS).

32 o DDS proporciona comunicación síncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. o Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones. o El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN. o La principal ventaja de las líneas digitales es que proporcionan una transmisión cerca del 99 por 100 libre de errores. Las líneas digitales están disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56.

33 T1 es el tipo de línea digital más utilizado. Se trata de una tecnología de transmisión punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una señal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir señales digitales de voz, datos y vídeo. Las líneas T1 están entre las más caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una línea T1 pueden abonarse a uno a más canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1).

34 Cada uno de los 24 canales pueden transmitir a 64 Kbps puesto que cada canal se muestrea veces por segundo. Este estándar de velocidad de datos se conoce como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1. Los velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de transmisión superiores, conocidas como DS-1C, DS-2, DS-3 y DS-4.

35 Los servicios de líneas alquiladas T3 y Fractional T3 proporcionan servicios de datos y voz desde 6 Mbps hasta 45 Mbps. Ofrecen los servicios de líneas alquiladas de más altas posibilidades disponibles hoy en día. T3 y FT-3 se diseñan para el transporte de grandes volúmenes de datos a alta velocidad entre dos puntos fijos. Una línea T3 se puede utilizar para reemplazar diferentes líneas T1.

36 Las compañías telefónicas de larga y pequeña distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps. Realmente, Switched-56 es una versión de circuito conmutado de una línea DDS a 56 Kbps. La ventaja de Switched-56 es que se utiliza por demanda, eliminando, por tanto, el coste de una línea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.

37 X25 Uno de los protocolos estándar más ampliamente utilizado es X.25 del ITU-T, que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones desde entonces. El estándar especifica una interfaz entre un sistema host y una red de conmutación de paquetes. Este estándar se usa de manera casi universal para actuar como interfaz con una red de conmutación de paquetes y fue empleado para la conmutación de paquetes en ISDN. El estándar emplea tres niveles de protocolos: Nivel físico Nivel de enlace Nivel de paquete

38 es un protocolo más sencillo que opera a nivel de capa de enlace de datos y no de red. No realiza ningún control de flujo o de errores. El resultado de la administración simplificada de las tramas es una reducción en la latencia, y las medidas tomadas para evitar la acumulación de tramas en los switches intermedios ayudan a reducir las fluctuaciones de fase. La mayoría de las conexiones Fame relay son PVC y no SVC.

39 Modo de transferencia asíncrona ( ATM). Nace por la necesidad de una tecnología de red compartida permanente que ofreciera muy poca latencia y fluctuación a BW muy altos. Velocidad de tx de datos superior a 155Mbps. Arquitectura basada en celdas más que en tramas. Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5 bytes + 48 bytes de carga Las celdas pequeñas de longitud fija: adecuadas para trafico de voz y video que no toleran demoras La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes más grandes de Frame relay y X.25

40 significa Servicio de datos conmutado multimegabit bits. Es un servicio de red de área extendida diseñado para una conectividad LAN a LAN. Es una red metropolitana, con base en celdas, sin conexión, de alta velocidad, publico, banda ancha y paquetes conmutados. utiliza celdas de longitud fija al igual que ATM, estas celdas contienen 53 bytes compuesta por un encabezado de 7 bytes, una carga útil de 44 bytes y una cola de 2 bytes. SMDS puedes aportar varias velocidades de datos, incluidas DS-1, DS-3 y SONET.

41 Línea de abonado digital asimétrica. Permite la transmisión de datos a mayor velocidad en un sentido que en el otro (de eso viene el asimétrica en el nombre). Típicamente 2 megabits/segundo hacía el usuario y 300 kilobits/segundo desde el usuario y puede alcanzar muchos kilómetros de distancia de la central. El hecho que permita estas velocidades no quiere decir que vengan gratis.

42 es un estándar para el transporte de telecomunicaciones en redes de fibra óptica. define una tecnología para transportar muchas señales de diferentes capacidades a través de una jerarquía óptica síncrona y flexible. La interpolación de bytes simplifica la multiplexación y ofrece una administración de la red extremo a extremo.

43 una sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

44 Son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción. Estas operadoras incluyen a: Compañías de servicios de comunicación local. Entre estas compañías tenemos a TELCOR. Compañías de servicios de comunicación a larga distancia. Una compañía de comunicación a larga distancia ( IXC: Interexchange carriers ) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T, MCI y US SPRINT. Proveedores de servicios de valor añadido. Los proveedores de servicio de valor añadido ( VACs: Value-added carriers ) como CompuServe Information y GE Information Services, ofrecen con frecuencia, servicios de comunicación de área amplia como complemento a su verdadero negocio.

45

46 2.1 Tecnologías de Encriptación 2.2 Validación Firmas Digitales 2.3 Firewalls y Virtual Private Network, (VPN) 2.4 Protocolos de Seguridad

47 permite la transmisión segura de información a través de internet, al codificar los datos transmitidos usando una fórmula matemática que desmenuza los datos. se usa para una variedad de aplicaciones, tales como: comercio electrónico, envío de correo electrónico y protección de documentos confidenciales. básica envuelve la transmisión de datos de una parte a la otra. Quien envía la información la codifica al desmenuzarla y enviarla de esta manera. El receptor decodifica los datos con el decodificador adecuado, para poder así leerla y usarla.

48 La Firma Digital es una modalidad de firma electrónica, resultado de una operación matemática que utiliza algoritmos de criptografía asimétrica y permite inferir, con seguridad, el origen y la integridad del documento. Procedimiento: 1. Cálculo del resumen del mensaje: Un valor de hash del mensaje (comúnmente denominado resumen del mensaje o mensaje digest) es calculado por la aplicación de un algoritmo criptográfico de hashing (Ej. MD2, MD4, MD5, SHA1, etc.). Cálculo de la firma digital: La información obtenida en el primer paso (resumen del mensaje) es cifrada con la llave privada de la persona que firma el mensaje y así un el valor que es obtenido conforma la firma digital.

49 Verificación de la firma digital La tecnología de la firma digital permite al receptor de un mensaje, con una firma digital, verificar su integridad. El proceso de verificación busca determinar si un mensaje fue firmado por la llave privada que corresponde a una dada llave pública. 1. Cálculo del valor corriente del hash Calcular un valor de hash del mensaje firmado: para este cálculo es usado el mismo algoritmo tal cual fue aplicado en el proceso de generación de la firma digital. 2. Calcular el valor original del hash La firma digital es descifrada con el mismo algoritmo utilizado durante la generación de la firma digital.

50 Certificado Digital El certificado digital es un documento conteniendo datos de identificación de la persona o institución que desea comprobar su propia identidad como así también confirmar la identidad de terceros. Los certificados digitales vinculan un par de llaves electrónicas que pueden ser usadas para criptografiar y firmar información digital. Usados en conjunto con la criptografìa, éstos proveen una solución de seguridad que permiten asegurar la identidad de una o de todas las partes comprometidas en una transacción.

51 es un elemento de hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

52 Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.

53 define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. Este protocolo también se utiliza de forma conjunta con otros protocolos como PPTP.

54 Generic Routing Encapsulation (GRE 47): se encarga del encapsulamiento de los datos para enviarlos por un túnel, pero él no crea no los túneles, de eso de encarga el protocolo PPTP u otro que estemos empleando. Point-to-Point Tunneling Protocol (PPTP): los paquetes (frames) del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada. El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel.

55 IP Sec : es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. IP Sec está ya explicado en su trabajo correspondiente: IPV6e IP Sec Protocolo de tunelado nivel 2 (L2TP) : Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Secure shell (SSH) : actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Todo es como en una sesión telnet tradicional, pero con la particularidad de que todas las comunicaciones serán encriptadas.


Descargar ppt "1.1 Interconexión de redes. 1.1.1 Modem / multiplexor / switch/hub. 1.1.2 Repetidor. 1.1.3 Puente. 1.1.4 Router. 1.1.5 Brouters. 1.1.6 Gateway. 1.1.7."

Presentaciones similares


Anuncios Google