Tipologia de redes

26
TIPOLOGIA DE REDES

Transcript of Tipologia de redes

Page 1: Tipologia de redes

TIPOLOGIA DEREDES

Page 2: Tipologia de redes

ÍNDICETIPOLOGIA DE REDES

1. FUNCIONAMIENTO CONJUNTO DE TIPOS DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2. WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

3. COMPONENTES DE UNA LAN O WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

4. REDES INALÁMBRICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

5. DIFERENCIAS ENTRE LOS SUB-PROTOCOLOS DE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

Page 3: Tipologia de redes

1. Funcionamiento conjunto de tipos de redes

Con la aparición de nuevas tecnologías disponibles en la actualidad, las fronteras habituales entre WANs,LANs, y PANs han ido desapareciendo.

No sólo se generan PANs entre dispositivos portátiles, también se pueden crear otras PANs que serán enlazadasluego con una WAN, LAN, o WLAN ya establecida.

Caso práctico

Asumamos que acudes a las oficinas de un cliente con un equipo de otros cinco asesores más para llevar acabo una reunión. En la sala de reuniones tu equipo crea una PAN a la vez que revisa una presentación enPower PointTM en cinco notebooks diferentes y en un ordenador, también se ha creado una PAN individualentre cada ordenador individual y sus periféricos, lo que incluye ratones, teclados, aparatos de fax, escánerso impresoras.

Después de compartir un par de documentos con dos de tus asesores, te percatas de que necesitas accedera la intranet del cliente en busca de información adicional.

Mientras creas otra PAN, entre tu notebook y la LAN del cliente para acceder a esa información, uno de tuscolegas utiliza su teléfono móvil y su notebook para obtener una conexión con una WAN a través del proveedorde red sin cables.

Después de verificar el correo electrónico, vuelves a la reunión y te dispone a crear otra PAN entre tunotebook y la impresora para imprimir el nuevo correo electrónico. Después puedes compartir estainformación con los otros cinco asesores a través de la PAN que existe entre los PC y los notebooks de todos.

Red inalámbrica: Desventajas

En resumen, las desventajas y problemas se deben a:

- Interferencias. Se pueden ocasionar por teléfonos inalámbricos que operen a la misma frecuencia,por redes inalámbricas cercanas o incluso por otros equipos conectados inalámbricamente a la mismared.

- Velocidad. Las redes cableadas alcanzan la velocidad de 100 Mbps mientras que las redes inalámbricasalcanzan como mucho 54 Mbps.

- Seguridad. En una red cableada es necesario tener acceso al medio que transmite la informaciónmientras que en la red inalámbrica el medio de transmisión es el aire.

TIPOLOGIA DE REDES

3

Page 4: Tipologia de redes

Problemas de Interferencia en WLAN

Al usar tecnología de alta frecuencia WLAN existen algunas dificultades especiales en su implementación.Para resolverlas se requiere que los administradores tengan el conocimiento sobre la problemática así comocierto tipo de herramientas para su análisis.

La tecnología WLAN (Wireless-LAN) hace posible el flexible acceso de sistemas móviles, notebooks y PDAs alas redes corporativas o públicas que ofrecen acceso a sistemas de información o servicios de Internet. Ladiferencia con redes basadas en cables es que las WLANs incluyen el elemento “Ondas de Aire”: envío yrecepción de datos por el aire. ¿Tan eficiente es el sistema en eliminar la influencia de interferencias enbandas ISM? ¿Cuál es el retraso esperado al cambiar un usuario de una célula WLAN a otra? ¿Qué porcentajeinfluye en la implementación de mecanismos de seguridad a nivel MAC o más altos al desempeño de la red?¿Cómo puede regular un Access Point su potencia? Todos estos factores, sin considerar preguntas sobre eldesempeño de punta a punta, latencia o pérdida de paquetes, pueden ser detectados mediante pruebas yanálisis adecuados.

Hoy en día ya no es imposible conectar de forma inalámbrica a tres PCs en una oficina, pero la integraciónen corporativos es un poco más exigente, ya que hay que dar una buena cobertura bajo todos los aspectosde seguridad y calidad de servicio a cientos de clientes.

Por esta razón, numerosas empresas de consultoría especializadas en WLAN han reconocido el gran negocioque significa la implementación profesional de infraestructura de red inalámbrica en empresas grandes.También el desarrollo y producción de componentes WLAN requieren de extensas pruebas, así como lasimulación de fallos.

Este tema comprende un gran espectro de diferentes pruebas partiendo desde los chips, componentes yhardware de red hasta la administración de red, seguridad, creación de Hot-Spots y Roaming para resolverla siguiente cuestión: considerar la importancia de las distancias y obstáculos como variantes de atenuaciónde señal, debido a los llamados efectos de multi-trayectoria.

Éstos describen el fenómeno donde una señal toma varios caminos para llegar finalmente en diferentestiempos al receptor. El efecto se genera en el momento en que cualquier objeto refleja una señal de radiovarias veces.

En el receptor se solapan las señales en tiempos diferidos causando interferencia y debilitándose a sí mismas.En el peor de los casos se extiende la fase entre dos señales por 180 grados por las diferencias en tiempo,haciendo que las ondas se eliminen totalmente. Por esa razón puede ocurrir fácilmente que no se adquierauna conexión LAN aunque el Access Point se encuentre en el mismo cuarto y a pocos metros de distancia delcliente WLAN-NIC (Wireless-LAN-Network-Interface-Card).

TIPOLOGIA DE REDES

4

Page 5: Tipologia de redes

También para las trayectorias de radio direccionales WLAN (enlace Punto-a-Punto), que se usan comúnmentepara conectar a dos edificios separados de forma inalámbrica pueden manifestarse efectos parecidos.

En este caso no se trata de efectos multi-trayectoria causados por reflejos, sino de interferencias causadaspor retrasos de señal. Éstas se generan por un obstáculo que se encuentra dentro de la trayectoria del enlacede radio. Para una transmisión libre de alteraciones, no sólo debe haber línea de vista directa, sino tambiénMecanismos de Defensa en Componentes WLAN.

Si un paquete no fue recibido correctamente, se retransmite este mismo hasta que se reciba completamentelimpio en la otra punta. Es bueno, pero estas retransmisiones reducen demasiado la velocidad de transmisiónde datos. Estos efectos no deseados, que se dan en campo por reflejos de alta frecuencia, bajas señales yretrasos de fases y señales, pueden ser suprimidos por parte por los componentes de alta frecuencia de losequipos WLAN. Si los equipos no contaran con estas medidas, casi ninguna red WLAN funcionaria. Se puedeespecificar de forma cuantitativa la influencia de obstáculos en la trayectoria.

Debe haber un cierto espacio entre emisor y receptor totalmente libre de obstáculos decualquier tipo.

Este espacio es llamado, por el nombre del ingeniero francés Augustine Jean Fresnel, Zona de Fresnel. Deesta manera, los fabricantes de tecnología de alta frecuencia dan un valor límite con respecto a esta zonaque garantiza una conexión. Con la ayuda de la zona Fresnel, se puede especificar de forma cuantitativa lainfluencia de obstáculos en la trayectoria. Si por ejemplo se quiere hacer una conexión entre dos radios auna distancia de 2km y hay que mantener libre un mínimo del 60% de la zona Fresnel, entonces hay queasegurar que haya un mínimo de 6 metros de distancia hasta el siguiente obstáculo o suelo a 1km, a la mitadde la trayectoria entre las dos antenas. Eventualmente se tendrá que trasladar o elevar la torre para cubrirel requerimiento y garantizar el funcionamiento adecuado del enlace.

Simulación de alteraciones

Un caso típico de prueba para simular los efectos de multi-trayectoria en un espacio, es mostrado por la“Atenuación Rayleigh”, nombrada como el físico inglés Lord Rayleigh. En 1871, Lord Rayleigh mostró que laluz del sol es dispersada en todas direcciones por las moléculas de aire. De él viene esta atenuación queencontró lugar en los efectos de multi-trayectoria en técnicas de transmisión inalámbrica de alta frecuencia.Tal como la luz, también las ondas electromagnéticas de alta frecuencia son dispersadas por las moléculasde aire. De forma parecida como en los auténticos efectos multi-trayectoria de reflejo se genera unainterferencia entre diferentes señales de fases diferidas por las diferentes trayectorias.

TIPOLOGIA DE REDES

5

Page 6: Tipologia de redes

Para identificar los restantes errores que quedan a pesar de las defensas de los equipos WLAN,han sacado al mercado algunos fabricantes equipos de medición para los diferentes tipos deaplicaciones y usuarios que pueden ser encontrados en la red.

Estos equipos de análisis WLAN ayudan en la planeación de los proyectos Wireless LAN. Para ellos se colocanlos Access Points en aquellos sitios elegidos intuitivamente y se efectúan las mediciones, el alcance en losdiferentes puntos. Aunque este tipo de procedimiento es el más común, se parece mucho a un juego deadivinanzas, ya que la completa cobertura se deja a la suerte. Son herramientas realmente profesionales parael planteamiento y la simulación de cobertura, aunque en WLAN aún no son tan frecuentes.

Como solución a esto existe un método basado en modelos matemáticos que fue desarrollado en laUniversidad de Reutlingen, Alemania. Este sistema simula mediante la geometría real del espacio, ladistribución de la señal dando como resultado una muestra de forma gráfica de las zonas que tieneninterferencias y las velocidades de transmisión de datos que se pueden obtener en los diferentes sitios.

La planeación e implementación de una red Wireless LAN requiere la comparación de una redcableada de conocimientos relevantes de la temática que va más allá de los aspectos comunesde seguridad al viajar los datos en el aire y se concentra más en los detalles de la tecnología dealta frecuencia.

Evidentemente no cualquiera que quiera poner un Access Point tiene aparatos de simulación y análisisprofesionales y costosos dentro de su caja de herramientas. Para pequeñas instalaciones esto sería comomatar moscas a cañonazos.

Si una red no funciona como debería, la causa es casi siempre por la mala colocación de los equipos de altafrecuencia. En algunos casos basta con cambiar de lugar el Access Point unos centímetros para alcanzar ladoble velocidad de transmisión de datos. Casi todos los fabricantes de tarjetas WLAN proporcionan junto consus equipos herramientas de software que permiten registrar mediante un diagrama de barras la potenciade recepción y la velocidad de transmisión de datos. El administrador puede así hacerse una idea de cuál esel mejor lugar para el equipo. En la planificación de instalaciones más grandes, se debe hacer uso de unsoftware de simulación de atenuación que no sólo proporciona la óptima cobertura de red, sino tambiénayuda en la parte de diseño al mostrar las unidades requeridas de Access Points y a su vez los costesaproximados de hardware.

TIPOLOGIA DE REDES

6

Page 7: Tipologia de redes

Velocidad

Pese a su continuo avance, las velocidades de una red inalámbrica son menores que las de una red Ethernetvía UTP, que bien configurada y con el hardware adecuado, puede llegar a los 100Mbps contra los 52Mbps queconsigue la IEEE802.11b

Seguridad

La desventaja fundamental de estas redes está en el campo de la seguridad. Existen algunos programascapaces de capturar paquetes, trabajando con su tarjeta Wi-Fi de modo promiscuo, de forma que puedencalcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamentefáciles de conseguir con este sistema.

La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en elgrupo de trabajo 802.11i.

TIPOLOGIA DE REDES

7

Page 8: Tipologia de redes

2. WEP

WEP, acrónimo de Wired Equivalent Privacy, es el sistema de cifrado incluido en el estándar IEEE802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.Proporciona un cifrado a nivel 2.

Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector deiniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricasse transmiten por ondas de radio, por lo que son más susceptibles de ser captadas por cualquiera que las redescableadas.

Cuando fue presentado en 1999, el sistema WEP fue requerido para proporcionar una confidencialidadcomparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos, comoconsecuencia hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocosminutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar losproblemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access(WPA).

Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaróque tanto WEP-40 como WEP-104 “han sido desaprobados al fallar en alcanzar sus propósitos de seguridad”.A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridadque se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sóloproporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sinproporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004,pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Detalles del Cifrado

WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado enseptiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad mientras que el CRC-32proporciona la integridad. El RC4 funciona expandiendo una semilla (seed en inglés) para generar unasecuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con elmensaje mediante una operación XOR para obtener un mensaje cifrado.

TIPOLOGIA DE REDES

8

Page 9: Tipologia de redes

Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrardos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes.Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y seconcatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada alalgoritmo).

El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado conun vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEPoriginal estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie derestricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que lasrestricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando unprotocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).

Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (1-9, a-f)introducidos por el usuario. Cada carácter representa 4 bits de la clave. 4 x 26 = 104 bits. Añadiendo el IVde 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits estádisponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV,dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232bits) + 24 bits IV = 256 bits de protección WEP.

El tamaño de clave no es la única limitación principal de WEP. Crackear una clave larga requiere interceptarmás paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP,como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionancon claves más largas.

Autenticación

Con el sistema WEP se pueden utilizar dos métodos de autenticación: mediante Sistema Abierto o medianteClave Compartida.

Para más claridad hablaremos de la autenticación WEP en el modo de Infraestructura (por ejemplo, entreun cliente WLAN y un Punto de Acceso), pero se puede aplicar también al modo Ad-Hoc.

En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Accesodurante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse enel Punto de Acceso y luego intentar conectarse. En efecto, la no autenticación (en el sentido estricto deltérmino) ocurre. Después de que la autenticación y la asociación, el sistema WEP puede ser usado para cifrarlos paquetes de datos. En este punto, el cliente tiene que tener las claves correctas.

TIPOLOGIA DE REDES

9

Page 10: Tipologia de redes

En la autenticación mediante Clave Compartida, WEP es usado para la autenticación. Este método se puededividir en cuatro fases:

- La estación cliente envía una petición de autenticación al punto de acceso.

- El punto de acceso envía de vuelta un texto modelo.

- El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al puntode acceso en otra petición de autenticación.

- El punto de acceso descifra el texto codificado, y lo compara con el texto modelo que había enviado.Dependiendo del éxito de esta comparación, el punto de acceso envía una confirmación o unadenegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar lospaquetes de datos.

A primera vista, podría parecer que la autenticación por Clave Compartida es más segura que la autenticaciónpor Sistema Abierto, ya que éste no ofrece ninguna autenticación real. Sin embargo, es al contrario.

Es posible averiguar la clave WEP estática interceptando los cuatro paquetes de cada una de las fases de laautenticación con Clave Compartida. Por lo tanto es aconsejable usar la autenticación de Sistema Abiertopara la autenticación WEP. (Nótese que ambos mecanismos de autenticación son débiles).

Defectos

El principal problema con la implementación del algoritmo anteriormente descrito es el tamaño de losvectores de iniciación.

A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un puntode acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector deiniciación, y por lo tanto sea fácil hacerse con la clave. Por lo tanto es inseguro debido a su implementación.Aumentar los tamaños de las claves de cifrado sólo aumenta el tiempo necesario para romperlo.

Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a caboeste ataque, se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado)mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de“romper” el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniería inversa queprocesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere lainterceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario.

A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces, como pueden ser el WPAo el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto es debido a que

TIPOLOGIA DE REDES

10

Page 11: Tipologia de redes

WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lomismo con otros protocolos tal y como WPA, que no es soportado por mucho hardware antiguo.

El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con estehardware antiguo. Esto se da principalmente en las videoconsolas con conexión a Internet.

Evoluciones

Usado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure Shell) puede proporcionar latransmisión de información segura sobre una red insegura. Sin embargo, las evoluciones de WEP han sidodesarrolladas con el objetivo de restaurar la seguridad de la red inalámbrica.

802.11i (WPA y WPA2)

La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA. Cualquiera esmucho más seguro que WEP. Para añadir apoyo a WPA O WPA2, algunos viejos Puntos de Acceso Wi-Fi podríantener que ser sustituidos o tener su firmware actualizado.

Alternativas no-estándar

WEP2

Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. Éste se podía desarrollar sobre unos(no todos) tipos de hardware que no eran capaces de manejar WPA O WPA2, y amplió tanto el IV como laslongitudes de las claves a 128 bits. Se esperaba que eliminase la deficiencia del duplicado de IV así comoataques a las claves por fuerza bruta.

Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tantoWEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo quemás adelante se conocería como TKIP del WPA.

WEP plus

También conocido como WEP+. Una mejora WEP desarrollada por Agere Systems (anteriormente una filial deLucent Technologies) que mejora la seguridad WEP evitando “IV’s débiles”. Es sólo completamente eficazcuando WEP+ es usado a ambos extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, dejauna limitación seria. Es posible que se encuentren tarde o temprano ataques con éxito al sistema WEP+.Además no previene necesariamente los ataques de Replay.

TIPOLOGIA DE REDES

11

Page 12: Tipologia de redes

WEP dinámico

Cambia las claves WEP de forma dinámica. Sistema distribuido por algunas marcas comerciales como 3Com.

La idea del cambio dinámico se hizo dentro de 802.11i como parte de TKIP, pero no para el actual algoritmoWEP.

La clave WEP. Posibles problemas de reproducción de la clave WEP.

Las desventajas del sistema serían:

- La encriptación es poco robusta, sobretodo cuando la clave se utiliza de forma estática.

- Todos los usuarios así como los puntos de acceso de una misma red wireless utilizan la misma claveWEP. Así pues, la pérdida o robo de una estación cliente fuerza al cambio de clave en todos losdispositivos de la red.

- La clave WEP utilizada puede ser descifrada fácilmente tras varias horas de recopilación deinformación encriptada con una misma clave WEP, como resultado de la reutilización del vector deinicialización.

- La clave WEP se guarda en Windows en un registro que se puede copiar a otra computadora.

El usuario tiene dos métodos para autenticarse dentro de la red wireless, el “Open Authentication” y el“Shared Key Authentication”, aunque ninguno de ellos permite identificar al usuario final de formaunipersonal y fiable.

De hecho el primer método se basa en dejar acceder a la red a cualquier usuario y el segundo, a pesar derequerir la utilización de la clave WEP correcta por parte del usuario final, le facilita al hacker el poderdescifrarla.

Finalmente determinados equipos combinan el uso de la encriptación por WEP con un control de los usuariospor dirección hardware. Dicho control a pesar de ser más exhaustivo y recomendable en ciertos casos, es pocofiable puesto que dicha dirección puede ser interceptada y suplantada a posteriori, además de requerir unaadministración bastante engorrosa.

TIPOLOGIA DE REDES

12

Page 13: Tipologia de redes

3. Componentes de una LAN o Wlan

Repetidores

El término repetidor proviene de los inicios de las comunicaciones de larga distancia. El término describe unasituación en la que una persona en una colina repite la señal que acababa de recibir de otra persona ubicadaen una colina anterior.

El proceso se repetía hasta que el mensaje llegaba a destino.

El telégrafo, el teléfono, las microondas, y las comunicaciones por fibra óptica usan repetidores parafortalecer la señal enviada a través de largas distancias.

Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor esregenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajena mayor distancia a través de los medios.

En Ethernet e IEEE 802.3 se implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentosen un Backbone de acceso compartido con topología de árbol. La “regla 5-4-3 divide la red en dos tipos desegmentos físicos: segmentos poblados (de usuarios), y segmentos no poblados (enlaces).

En los segmentos poblados se conectan los sistemas de los usuarios. Los segmentos no poblados se usan paraconectar los repetidores de la red entre sí.

TIPOLOGIA DE REDES

13

Page 14: Tipologia de redes

La regla manda que entre cualquiera dos nodos de una red, puede existir un máximo de cinco segmentos,conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tenerusuarios conectados a los mismos.

El protocolo Ethernet requiere que una señal enviada en la LAN alcance cualquier parte de la red dentro deuna longitud de tiempo especificada. La “regla 5-4-3” asegura que esto pase. Cada repetidor a través del cualpasa la señal añade una pequeña cantidad de tiempo al proceso, por lo que la regla está diseñada paraminimizar el tiempo de transmisión de la señal.

Demasiada latencia en la LAN incrementa la cantidad de colisiones tardías, haciendo la LAN menos eficiente.

Hubs

Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dosdispositivos radica en el número de puertos que cada uno posee.

Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro aveinticuatro puertos.

Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T, aunque hay otrasarquitecturas de red que también los utilizan.

El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo seconecta de forma directa al cable, a una en estrella. En un hub, los datos que llegan a un puerto del hub setransmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquelpuerto desde donde enviaron los datos.

TIPOLOGIA DE REDES

14

Page 15: Tipologia de redes

Los hubs vienen en tres tipos básicos:

- Pasivo: un hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el tráfico quelo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para compartir los mediosfísicos. En sí, un hub pasivo no requiere energía eléctrica.

- Activo: se debe conectar un hub activo a una toma de corriente porque necesita alimentación paraamplificar la señal entrante antes de pasarla a los otros puertos.

- Inteligente: a los hubs inteligentes a veces se los denomina “smart hubs”. Estos dispositivosbásicamente funcionan como hubs activos, pero también incluyen un chip microprocesador ycapacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero resultanmuy útiles en el diagnóstico de fallas.

Los dispositivos conectados al hub reciben todo el tráfico que se transporta a través del hub. Cuantos másdispositivos están conectados al hub, mayores son las probabilidades de que haya colisiones.

Las colisiones ocurren cuando dos o más estaciones de trabajo envían al mismo tiempo datos a través delcable de la red. Cuando esto ocurre, todos los datos se corrompen. Cada dispositivo conectado al mismosegmento de red se considera un miembro de un dominio de colisión.

Algunas veces los hubs se llaman concentradores, porque los hubs sirven como punto de conexión central parauna LAN de Ethernet.

Puentes

A veces, es necesario dividir una LAN grande en segmentos más pequeños que sean más fácilesde manejar. Esto disminuye la cantidad de tráfico en una sola LAN y puede extender el áreageográfica más allá de lo que una sola LAN puede admitir.

TIPOLOGIA DE REDES

15

Page 16: Tipologia de redes

Los dispositivos que se usan para conectar segmentos de redes son los puentes, switches, routers y gateways.

Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La funcióndel puente es tomar decisiones inteligentes con respecto a pasar señales o no al segmento siguiente de lared.

Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la tabla depuenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. El proceso dedecisión tiene lugar de la siguiente forma:

- Si el dispositivo destino se encuentra en el mismo segmento que la trama, el puente impide que latrama vaya a otros segmentos. Este proceso se conoce como filtrado.

- Si el dispositivo destino está en un segmento distinto, el puente envía la trama hasta el segmentoapropiado.

- Si el puente desconoce la dirección destino, el puente envía la trama a todos los segmentos exceptoaquel en el cual se recibió. Este proceso se conoce como inundación.

- Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la red de maneranotoria.

Switches

Un switch se describe a veces como un puente multipuerto. Mientras que un puente típico puedetener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos,según la cantidad de segmentos de red que sea necesario conectar.

Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos quese reciben de los distintos computadores de la red.

TIPOLOGIA DE REDES

16

Page 17: Tipologia de redes

Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos quese están mandando de un computador a otro de la red. Aunque hay algunas similitudes entre los dos, unswitch es un dispositivo más sofisticado que un puente. Un puente determina si se debe enviar una trama alotro segmento de red, basándose en la dirección MAC destino.

Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El switch elige el puertoal cual el dispositivo o estación de trabajo destino está conectado. Los switches Ethernet están llegando aser soluciones para conectividad de uso difundido porque, al igual que los puentes, los switches mejoran elrendimiento de la red al mejorar la velocidad y el ancho de banda. La conmutación es una tecnología quealivia la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda.

Los switches pueden remplazar a los hubs con facilidad debido a que ellos funcionan con lasinfraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo de intrusiónen la red ya existente. Actualmente en la comunicación de datos, todos los equipos deconmutación realizan dos operaciones básicas:

La primera operación se llama conmutación de las tramas de datos. La conmutación de las tramas de datoses el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a unmedio de salida.

El segundo es el mantenimiento de operaciones de conmutación cuando los switch crean y mantienen tablasde conmutación y buscan loops. Los switches operan a velocidades mucho más altas que los puentes y puedenadmitir nuevas funcionalidades como, por ejemplo, las LAN virtuales.

Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch para Ethernet permite que variosusuarios puedan comunicarse en paralelo usando circuitos virtuales y segmentos de red dedicados en unentorno virtualmente sin colisiones.

TIPOLOGIA DE REDES

17

Page 18: Tipologia de redes

4. Redes inalámbricas

Se puede crear una red inalámbrica con mucho menos cableado que el necesario para otras redes. Las señalesinalámbricas son ondas electromagnéticas que se desplazan a través del aire. Las redes inalámbricas usanRadiofrecuencia (RF), láser, infrarrojo (IR), o satélite/microondas para transportar señales de un computadora otro sin una conexión de cable permanente. El único cableado permanente es el necesario para conectarlos puntos de acceso de la red.

Las estaciones de trabajo dentro del ámbito de la red inalámbrica se pueden trasladar con facilidad sin tenerque conectar y reconectar al cableado de la red.

Una aplicación común de la comunicación inalámbrica de datos es la que corresponde a los usuarios móviles.Algunos ejemplos de usuarios móviles incluyen las personas que trabajan a distancia, aviones, satélites, lassondas espaciales remotas, naves espaciales y estaciones espaciales.

En el centro de la comunicación inalámbrica están los dispositivos llamados transmisores y receptores. Eltransmisor convierte los datos fuente en ondas electromagnéticas (EM) que pasan al receptor. El receptorentonces transforma de nuevo estas ondas electromagnéticas en datos para el destinatario.

Para una comunicación de dos vías, cada dispositivo requiere de un transmisor y un receptor. Muchos de losfabricantes de dispositivos para networking construyen el transmisor y el receptor en una sola unidad llamadatransceptor o tarjeta de red inalámbrica.

Todos los dispositivos en las LAN inalámbrica (WLAN) deben tener instalada la tarjeta apropiadade red inalámbrica.

Las dos tecnologías inalámbricas más comúnmente usadas para networking son IR y RF. Latecnología de IR tiene sus puntos débiles. Las estaciones de trabajo y los dispositivos digitalesdeben estar en la línea de vista del transmisor para operar. Las redes basadas en infrarrojo seacomodan a entornos donde todos los dispositivos digitales que requieren conectividad de redse encuentran en una habitación.

La tecnología IR de networking se puede instalar rápidamente, pero las personas que cruzan la habitación,o el aire húmedo pueden debilitar u obstruir las señales de datos. Sin embargo, se están desarrollando nuevastecnologías que pueden funcionar fuera de la vista.

La tecnología de radiofrecuencia permite que los dispositivos se encuentren en habitaciones o incluso enedificios diferentes. El rango limitado de señales de radio restringe el uso de esta clase de red.

TIPOLOGIA DE REDES

18

Page 19: Tipologia de redes

La tecnología de RF puede utilizar una o varias frecuencias. Una radiofrecuencia única está sujeta ainterferencias externas y a obstrucciones geográficas.

Además, una sola frecuencia es fácil de monitorear, lo que hace que la transmisión de datos no sea segura.La técnica del espectro disperso evita el problema de la transmisión insegura de datos porque usa múltiplesfrecuencias para aumentar la inmunidad al ruido y hace que sea más difícil que intrusos intercepten latransmisión de los datos.

En la actualidad se utilizan dos enfoques para implementar el espectro disperso para transmisiones de WLAN.Uno es el Espectro Disperso por Salto de Frecuencia (FHSS) y el otro es el Espectro Disperso de SecuenciaDirecta (DSSS).

TIPOLOGIA DE REDES

19

Page 20: Tipologia de redes

5. Diferencias entre los sub-protocolos de 802.11

802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades detransmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señalesinfrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hayimplementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadoraevitando colisiones) como método de acceso.

Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificaciónpara mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo endificultades de interoperabilidad entre equipos de diferentes marcas.

Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia enalcanzar amplia aceptación entre los consumidores.

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999.

802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método deacceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica,la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobreTCP y 7.1 Mbit/s sobre UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa físicade bit).

El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Losdispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a lanorma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps.

TIPOLOGIA DE REDES

20

Page 21: Tipologia de redes

802.11ª

En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el estándar 802.11 con velocidades detransmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.

La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juegode protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadorasorthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo haceun estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s.

La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11atiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. Nopuede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos queimplementen ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricosy los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja delestándar 802.11a, dado que se presentan menos interferencias.

Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de losequipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de unmayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándarno pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmenteabsorbidas.

802.11h

La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrolladopor el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizopúblico en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia delas redes 802.11 con sistemas de Radares y Satélite.

TIPOLOGIA DE REDES

21

Page 22: Tipologia de redes

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmentea raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes paraminimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, aaplicaciones ISM (ERC/DEC/ (99)23).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad degestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

- DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en labanda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar unautilización uniforme de los canales disponibles.

- TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la bandade 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber paradiferentes canales en una determinada región, de manera que se minimiza la interferencia consistemas de satélite.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. que es la evolución del estándar802.11b. Éste utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidadteórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similara la del estándar 802.11a.

Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso dediseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redesbajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente lavelocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes desu ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construirequipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permitehacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

TIPOLOGIA DE REDES

22

Page 23: Tipologia de redes

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar unanueva revisión del estándar 802.11.

La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidadesteóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que unared bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo elestándar 802.11b.

También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a latecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar yrecibir datos gracias a la incorporación de varias antenas. Existen también otras propuestas alternativas quepodrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, seimplante hacia 2008. A principios de 2007 se aprobó el segundo borrador del estándar.

Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar(con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado).

A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz(la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible condispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

802.11e

Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipode entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por lasgarantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevoestándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar losservicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tiposde acceso:

(EDCA) Enhanced Distributed Channel Access

(HCCA) Controlled Access

TIPOLOGIA DE REDES

23

Page 24: Tipologia de redes

802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación yde codificación.

El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES(Estándar de Cifrado Avanzado).

Se implementa en WPA2.

802.11w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del mediode IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación.

Las LANs inalámbricas envían la información del sistema en tramas desprotegidos, que los hace vulnerables.

Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que creanpeticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección queaporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principalesoperaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.

802.11 Super G

Hoy en día el estándar 802.11 Super G, con una banda de 2.4 Ghz, alcanza una velocidad detransferencia de 108 Mbps. Esto es proporcionado por el chipset Atheros.

IEEE 802.11 b e IEEE 802.11 g

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE802.11b e IEEE 802.11g:

TIPOLOGIA DE REDES

24

Page 25: Tipologia de redes

Identificador Frecuencia Dominios Reguladoresde Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J)

1 2412 × × — × ×2 2417 × × — × ×3 2422 × × × × ×4 2427 × × × × ×5 2432 × × × × ×6 2437 × × × × ×7 2442 × × × × ×8 2447 × × × × ×9 2452 × × × × ×10 2457 × × — × ×11 2462 × × — × ×12 2467 — × — — ×13 2472 — × — — ×14 2484 — — — — ×

El ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz), poreso se hace necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdasadyacentes.

Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de loscanales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red.

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canalesutilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo,los 11 canales no son completamente independientes (canales contiguos se superponen y se produceninterferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11).

Esto es correcto para Estado Unidos y muchos países de América Latina, pues en Europa, el ETSI ha definido13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13).Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes” automáticamentedetectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existeAccess Point.

TIPOLOGIA DE REDES

25

Page 26: Tipologia de redes

IEEE 802.11 a

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE802.11a:

Identificador Frecuencia Dominios Reguladoresde Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J)

34 5170 — × — —36 5180 × — × —38 5190 — × — —40 5200 × — × —42 5210 — × — —44 5220 × — × —46 5230 — × — —48 5240 × — × —52 5260 × — — ×56 5280 × — — ×60 5300 × — — ×64 5320 × — — ×149 5745 — — — —153 5765 — — — —157 5785 — — — —161 5805 — — — —

Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones porsatélite, en Europa se requiere la implementación de un control dinámico de las frecuencias y un controlautomático de las potencias de transmisión.

Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las modificaciones del802.11h.

TIPOLOGIA DE REDES

26