Tipologia de redes
Embed Size (px)
Transcript of Tipologia de redes
- 1. TIPOLOGIA DE REDES
2. NDICE TIPOLOGIA DE REDES1. FUNCIONAMIENTO CONJUNTO DE TIPOS DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32. WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83. COMPONENTES DE UNA LAN O WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134. REDES INALMBRICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .185. DIFERENCIAS ENTRE LOS SUB-PROTOCOLOS DE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 3. TIPOLOGIA DE REDES 1. Funcionamiento conjunto de tipos de redes Con la aparicin de nuevas tecnologas disponibles en la actualidad, las fronteras habituales entre WANs, LANs, y PANs han ido desapareciendo.No slo se generan PANs entre dispositivos porttiles, tambin se pueden crear otras PANs que sern enlazadas luego con una WAN, LAN, o WLAN ya establecida.Caso prcticoAsumamos que acudes a las oficinas de un cliente con un equipo de otros cinco asesores ms para llevar a cabo una reunin. En la sala de reuniones tu equipo crea una PAN a la vez que revisa una presentacin en Power PointTM en cinco notebooks diferentes y en un ordenador, tambin se ha creado una PAN individual entre cada ordenador individual y sus perifricos, lo que incluye ratones, teclados, aparatos de fax, escners o impresoras.Despus de compartir un par de documentos con dos de tus asesores, te percatas de que necesitas acceder a la intranet del cliente en busca de informacin adicional.Mientras creas otra PAN, entre tu notebook y la LAN del cliente para acceder a esa informacin, uno de tus colegas utiliza su telfono mvil y su notebook para obtener una conexin con una WAN a travs del proveedor de red sin cables.Despus de verificar el correo electrnico, vuelves a la reunin y te dispone a crear otra PAN entre tu notebook y la impresora para imprimir el nuevo correo electrnico. Despus puedes compartir esta informacin con los otros cinco asesores a travs de la PAN que existe entre los PC y los notebooks de todos.Red inalmbrica: DesventajasEn resumen, las desventajas y problemas se deben a:- Interferencias. Se pueden ocasionar por telfonos inalmbricos que operen a la misma frecuencia, por redes inalmbricas cercanas o incluso por otros equipos conectados inalmbricamente a la misma red.- Velocidad. Las redes cableadas alcanzan la velocidad de 100 Mbps mientras que las redes inalmbricas alcanzan como mucho 54 Mbps.- Seguridad. En una red cableada es necesario tener acceso al medio que transmite la informacin mientras que en la red inalmbrica el medio de transmisin es el aire.3 4. TIPOLOGIA DE REDESProblemas de Interferencia en WLANAl usar tecnologa de alta frecuencia WLAN existen algunas dificultades especiales en su implementacin. Para resolverlas se requiere que los administradores tengan el conocimiento sobre la problemtica as como cierto tipo de herramientas para su anlisis.La tecnologa WLAN (Wireless-LAN) hace posible el flexible acceso de sistemas mviles, notebooks y PDAs a las redes corporativas o pblicas que ofrecen acceso a sistemas de informacin o servicios de Internet. La diferencia con redes basadas en cables es que las WLANs incluyen el elemento Ondas de Aire: envo y recepcin de datos por el aire. Tan eficiente es el sistema en eliminar la influencia de interferencias en bandas ISM? Cul es el retraso esperado al cambiar un usuario de una clula WLAN a otra? Qu porcentaje influye en la implementacin de mecanismos de seguridad a nivel MAC o ms altos al desempeo de la red? Cmo puede regular un Access Point su potencia? Todos estos factores, sin considerar preguntas sobre el desempeo de punta a punta, latencia o prdida de paquetes, pueden ser detectados mediante pruebas y anlisis adecuados.Hoy en da ya no es imposible conectar de forma inalmbrica a tres PCs en una oficina, pero la integracin en corporativos es un poco ms exigente, ya que hay que dar una buena cobertura bajo todos los aspectos de seguridad y calidad de servicio a cientos de clientes.Por esta razn, numerosas empresas de consultora especializadas en WLAN han reconocido el gran negocio que significa la implementacin profesional de infraestructura de red inalmbrica en empresas grandes. Tambin el desarrollo y produccin de componentes WLAN requieren de extensas pruebas, as como la simulacin de fallos.Este tema comprende un gran espectro de diferentes pruebas partiendo desde los chips, componentes y hardware de red hasta la administracin de red, seguridad, creacin de Hot-Spots y Roaming para resolver la siguiente cuestin: considerar la importancia de las distancias y obstculos como variantes de atenuacin de seal, debido a los llamados efectos de multi-trayectoria.stos describen el fenmeno donde una seal toma varios caminos para llegar finalmente en diferentes tiempos al receptor. El efecto se genera en el momento en que cualquier objeto refleja una seal de radio varias veces.En el receptor se solapan las seales en tiempos diferidos causando interferencia y debilitndose a s mismas. En el peor de los casos se extiende la fase entre dos seales por 180 grados por las diferencias en tiempo, haciendo que las ondas se eliminen totalmente. Por esa razn puede ocurrir fcilmente que no se adquiera una conexin LAN aunque el Access Point se encuentre en el mismo cuarto y a pocos metros de distancia del cliente WLAN-NIC (Wireless-LAN-Network-Interface-Card).4 5. TIPOLOGIA DE REDESTambin para las trayectorias de radio direccionales WLAN (enlace Punto-a-Punto), que se usan comnmente para conectar a dos edificios separados de forma inalmbrica pueden manifestarse efectos parecidos.En este caso no se trata de efectos multi-trayectoria causados por reflejos, sino de interferencias causadas por retrasos de seal. stas se generan por un obstculo que se encuentra dentro de la trayectoria del enlace de radio. Para una transmisin libre de alteraciones, no slo debe haber lnea de vista directa, sino tambin Mecanismos de Defensa en Componentes WLAN.Si un paquete no fue recibido correctamente, se retransmite este mismo hasta que se reciba completamente limpio en la otra punta. Es bueno, pero estas retransmisiones reducen demasiado la velocidad de transmisin de datos. Estos efectos no deseados, que se dan en campo por reflejos de alta frecuencia, bajas seales y retrasos de fases y seales, pueden ser suprimidos por parte por los componentes de alta frecuencia de los equipos WLAN. Si los equipos no contaran con estas medidas, casi ninguna red WLAN funcionaria. Se puede especificar de forma cuantitativa la influencia de obstculos en la trayectoria. Debe haber un cierto espacio entre emisor y receptor totalmente libre de obstculos de cualquier tipo. Este espacio es llamado, por el nombre del ingeniero francs Augustine Jean Fresnel, Zona de Fresnel. De esta manera, los fabricantes de tecnologa de alta frecuencia dan un valor lmite con respecto a esta zona que garantiza una conexin. Con la ayuda de la zona Fresnel, se puede especificar de forma cuantitativa la influencia de obstculos en la trayectoria. Si por ejemplo se quiere hacer una conexin entre dos radios a una distancia de 2km y hay que mantener libre un mnimo del 60% de la zona Fresnel, entonces hay que asegurar que haya un mnimo de 6 metros de distancia hasta el siguiente obstculo o suelo a 1km, a la mitad de la trayectoria entre las dos antenas. Eventualmente se tendr que trasladar o elevar la torre para cubrir el requerimiento y garantizar el funcionamiento adecuado del enlace.Simulacin de alteracionesUn caso tpico de prueba para simular los efectos de multi-trayectoria en un espacio, es mostrado por la Atenuacin Rayleigh, nombrada como el fsico ingls Lord Rayleigh. En 1871, Lord Rayleigh mostr que la luz del sol es dispersada en todas direcciones por las molculas de aire. De l viene esta atenuacin que encontr lugar en los efectos de multi-trayectoria en tcnicas de transmisin inalmbrica de alta frecuencia. Tal como la luz, tambin las ondas electromagnticas de alta frecuencia son dispersadas por las molculas de aire. De forma parecida como en los autnticos efectos multi-trayectoria de reflejo se genera una interferencia entre diferentes seales de fases diferidas por las diferentes trayectorias. 5 6. TIPOLOGIA DE REDES Para identificar los restantes errores que quedan a pesar de las defensas de los equipos WLAN, han sacado al mercado algunos fabricantes equipos de medicin para los diferentes tipos de aplicaciones y usuarios que pueden ser encontrados en la red. Estos equipos de anlisis WLAN ayudan en la planeacin de los proyectos Wireless LAN. Para ellos se colocan los Access Points en aquellos sitios elegidos intuitivamente y se efectan las mediciones, el alcance en los diferentes puntos. Aunque este tipo de procedimiento es el ms comn, se parece mucho a un juego de adivinanzas, ya que la completa cobertura se deja a la suerte. Son herramientas realmente profesionales para el planteamiento y la simulacin de cobertura, aunque en WLAN an no son tan frecuentes.Como solucin a esto existe un mtodo basado en modelos matemticos que fue desarrollado en la Universidad de Reutlingen, Alemania. Este sistema simula mediante la geometra real del espacio, la distribucin de la seal dando como resultado una muestra de forma grfica de las zonas que tienen interferencias y las velocidades de transmisin de datos que se pueden obtener en los diferentes sitios. La planeacin e implementacin de una red Wireless LAN requiere la comparacin de una red cableada de conocimientos relevantes de la temtica que va ms all de los aspectos comunes de seguridad al viajar los datos en el aire y se concentra ms en los detalles de la tecnologa de alta frecuencia. Evidentemente no cualquiera que quiera poner un Access Point tiene aparatos de simulacin y anlisis profesionales y costosos dentro de su caja de herramientas. Para pequeas instalaciones esto sera como matar moscas a caonazos.Si una red no funciona como debera, la causa es casi siempre por la mala colocacin de los equipos de alta frecuencia. En algunos casos basta con cambiar de lugar el Access Point unos centmetros para alcanzar la doble velocidad de transmisin de datos. Casi todos los fabricantes de tarjetas WLAN proporcionan junto con sus equipos herramientas de software que permiten registrar mediante un diagrama de barras la potencia de recepcin y la velocidad de transmisin de datos. El administrador puede as hacerse una idea de cul es el mejor lugar para el equipo. En la planificacin de instalaciones ms grandes, se debe hacer uso de un software de simulacin de atenuacin que no slo proporciona la ptima cobertura de red, sino tambin ayuda en la parte de diseo al mostrar las unidades requeridas de Access Points y a su vez los costes aproximados de hardware.6 7. TIPOLOGIA DE REDESVelocidadPese a su continuo avance, las velocidades de una red inalmbrica son menores que las de una red Ethernet va UTP, que bien configurada y con el hardware adecuado, puede llegar a los 100Mbps contra los 52Mbps que consigue la IEEE802.11bSeguridadLa desventaja fundamental de estas redes est en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi de modo promiscuo, de forma que pueden calcular la contrasea de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fciles de conseguir con este sistema.La alianza Wi-Fi arregl estos problemas sacando el estndar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i.7 8. TIPOLOGIA DE REDES 2. WEPWEP, acrnimo de Wired Equivalent Privacy, es el sistema de cifrado incluido en el estndar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la informacin que se transmite. Proporciona un cifrado a nivel 2. Est basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV). Los mensajes de difusin de las redes inalmbricas se transmiten por ondas de radio, por lo que son ms susceptibles de ser captadas por cualquiera que las redes cableadas.Cuando fue presentado en 1999, el sistema WEP fue requerido para proporcionar una confidencialidad comparable a la de una red tradicional cableada.Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptogrficos, como consecuencia hoy en da una proteccin WEP puede ser violada con software fcilmente accesible en pocos minutos. Unos meses ms tarde el IEEE cre la nueva correccin de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunci que WEP haba sido reemplazado por Wi-Fi Protected Access (WPA).Finalmente en 2004, con la ratificacin del estndar completo 802.11i (conocido como WPA2), el IEEE declar que tanto WEP-40 como WEP-104 han sido desaprobados al fallar en alcanzar sus propsitos de seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opcin de seguridad que se presenta a los usuarios por las herramientas de configuracin de los routers an cuando slo proporciona un nivel de seguridad que puede disuadir del uso sin autorizacin de una red privada, pero sin proporcionar verdadera proteccin. Fue desaprobado como un mecanismo de privacidad inalmbrico en 2004, pero todava est documentado en el estndar actual.WEP es a veces interpretado errneamente como Wireless Encryption Protocol.Detalles del CifradoWEP fue incluido como el mtodo para asegurar la privacidad del estndar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla (seed en ingls) para generar una secuencia de nmeros pseudoaleatorios de mayor tamao. Esta secuencia de nmeros se unifica con el mensaje mediante una operacin XOR para obtener un mensaje cifrado.8 9. TIPOLOGIA DE REDESUno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sera trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciacin (IV) de 24 bits que se modifica regularmente y se concatena a la contrasea (a travs de esta concatenacin se genera la semilla que sirve de entrada al algoritmo).El estndar WEP de 64 bits usa una llave de 40 bits (tambin conocido como WEP-40), que es enlazado con un vector de iniciacin de 24 bits (IV) para formar la clave de trfico RC4. Al tiempo que el estndar WEP original estaba siendo diseado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnologa criptogrfica, limitando el tamao de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamao de clave de 104 bits (WEP-104).Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (1-9, a-f) introducidos por el usuario. Cada carcter representa 4 bits de la clave. 4 x 26 = 104 bits. Aadiendo el IV de 24 bits obtenemos lo que conocemos como Clave WEP de 128 bits. Un sistema WEP de 256 bits est disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la proteccin. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de proteccin WEP.El tamao de clave no es la nica limitacin principal de WEP. Crackear una clave larga requiere interceptar ms paquetes, pero hay modos de ataque que incrementan el trfico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisin de IVs o los paquetes alterados, problemas que no se solucionan con claves ms largas.AutenticacinCon el sistema WEP se pueden utilizar dos mtodos de autenticacin: mediante Sistema Abierto o mediante Clave Compartida.Para ms claridad hablaremos de la autenticacin WEP en el modo de Infraestructura (por ejemplo, entre un cliente WLAN y un Punto de Acceso), pero se puede aplicar tambin al modo Ad-Hoc.En la autenticacin de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticacin. As, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticacin (en el sentido estricto del trmino) ocurre. Despus de que la autenticacin y la asociacin, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas. 9 10. TIPOLOGIA DE REDESEn la autenticacin mediante Clave Compartida, WEP es usado para la autenticacin. Este mtodo se puede dividir en cuatro fases:- La estacin cliente enva una peticin de autenticacin al punto de acceso.- El punto de acceso enva de vuelta un texto modelo.- El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al punto de acceso en otra peticin de autenticacin.- El punto de acceso descifra el texto codificado, y lo compara con el texto modelo que haba enviado. Dependiendo del xito de esta comparacin, el punto de acceso enva una confirmacin o una denegacin. Despus de la autenticacin y la asociacin, WEP puede ser usado para cifrar los paquetes de datos.A primera vista, podra parecer que la autenticacin por Clave Compartida es ms segura que la autenticacin por Sistema Abierto, ya que ste no ofrece ninguna autenticacin real. Sin embargo, es al contrario.Es posible averiguar la clave WEP esttica interceptando los cuatro paquetes de cada una de las fases de la autenticacin con Clave Compartida. Por lo tanto es aconsejable usar la autenticacin de Sistema Abierto para la autenticacin WEP. (Ntese que ambos mecanismos de autenticacin son dbiles).DefectosEl principal problema con la implementacin del algoritmo anteriormente descrito es el tamao de los vectores de iniciacin.A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a travs de un punto de acceso es muy grande, lo que hace que rpidamente se encuentren dos mensajes con el mismo vector de iniciacin, y por lo tanto sea fcil hacerse con la clave. Por lo tanto es inseguro debido a su implementacin. Aumentar los tamaos de las claves de cifrado slo aumenta el tiempo necesario para romperlo.Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes necesaria (depender del nmero de bits de cifrado) mediante la utilizacin de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de romper el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniera inversa que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave ms larga requiere la interceptacin de ms paquetes, pero hay ataques activos que estimulan el trfico necesario.A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el ms utilizado. Esto es debido a que 10 11. TIPOLOGIA DE REDESWEP es fcil de configurar y cualquier sistema con el estndar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos tal y como WPA, que no es soportado por mucho hardware antiguo.El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo. Esto se da principalmente en las videoconsolas con conexin a Internet.EvolucionesUsado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure Shell) puede proporcionar la transmisin de informacin segura sobre una red insegura. Sin embargo, las evoluciones de WEP han sido desarrolladas con el objetivo de restaurar la seguridad de la red inalmbrica.802.11i (WPA y WPA2)La solucin recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA. Cualquiera es mucho ms seguro que WEP. Para aadir apoyo a WPA O WPA2, algunos viejos Puntos de Acceso Wi-Fi podran tener que ser sustituidos o tener su firmware actualizado.Alternativas no-estndarWEP2Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. ste se poda desarrollar sobre unos (no todos) tipos de hardware que no eran capaces de manejar WPA O WPA2, y ampli tanto el IV como las longitudes de las claves a 128 bits. Se esperaba que eliminase la deficiencia del duplicado de IV as como ataques a las claves por fuerza bruta.Despus de que quedara claro que el algoritmo WEP era deficiente y requerira an ms correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que ms adelante se conocera como TKIP del WPA.WEP plusTambin conocido como WEP+. Una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la seguridad WEP evitando IVs dbiles. Es slo completamente eficaz cuando WEP+ es usado a ambos extremos de la conexin inalmbrica. Como esto no es fcil de conseguir, deja una limitacin seria. Es posible que se encuentren tarde o temprano ataques con xito al sistema WEP+. Adems no previene necesariamente los ataques de Replay. 11 12. TIPOLOGIA DE REDESWEP dinmicoCambia las claves WEP de forma dinmica. Sistema distribuido por algunas marcas comerciales como 3Com.La idea del cambio dinmico se hizo dentro de 802.11i como parte de TKIP, pero no para el actual algoritmo WEP.La clave WEP. Posibles problemas de reproduccin de la clave WEP.Las desventajas del sistema seran:- La encriptacin es poco robusta, sobretodo cuando la clave se utiliza de forma esttica.- Todos los usuarios as como los puntos de acceso de una misma red wireless utilizan la misma clave WEP. As pues, la prdida o robo de una estacin cliente fuerza al cambio de clave en todos los dispositivos de la red.- La clave WEP utilizada puede ser descifrada fcilmente tras varias horas de recopilacin de informacin encriptada con una misma clave WEP, como resultado de la reutilizacin del vector de inicializacin.- La clave WEP se guarda en Windows en un registro que se puede copiar a otra computadora.El usuario tiene dos mtodos para autenticarse dentro de la red wireless, el Open Authentication y el Shared Key Authentication, aunque ninguno de ellos permite identificar al usuario final de forma unipersonal y fiable.De hecho el primer mtodo se basa en dejar acceder a la red a cualquier usuario y el segundo, a pesar de requerir la utilizacin de la clave WEP correcta por parte del usuario final, le facilita al hacker el poder descifrarla.Finalmente determinados equipos combinan el uso de la encriptacin por WEP con un control de los usuarios por direccin hardware. Dicho control a pesar de ser ms exhaustivo y recomendable en ciertos casos, es poco fiable puesto que dicha direccin puede ser interceptada y suplantada a posteriori, adems de requerir una administracin bastante engorrosa. 12 13. TIPOLOGIA DE REDES 3. Componentes de una LAN o Wlan RepetidoresEl trmino repetidor proviene de los inicios de las comunicaciones de larga distancia. El trmino describe una situacin en la que una persona en una colina repite la seal que acababa de recibir de otra persona ubicada en una colina anterior. El proceso se repeta hasta que el mensaje llegaba a destino.El telgrafo, el telfono, las microondas, y las comunicaciones por fibra ptica usan repetidores para fortalecer la seal enviada a travs de largas distancias. Un repetidor recibe una seal, la regenera, y la transmite. El propsito de un repetidor es regenerar y retemporizar las seales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a travs de los medios. En Ethernet e IEEE 802.3 se implementa la regla 5-4-3, en referencia al nmero de repetidores y segmentos en un Backbone de acceso compartido con topologa de rbol. La regla 5-4-3 divide la red en dos tipos de segmentos fsicos: segmentos poblados (de usuarios), y segmentos no poblados (enlaces).En los segmentos poblados se conectan los sistemas de los usuarios. Los segmentos no poblados se usan para conectar los repetidores de la red entre s. 13 14. TIPOLOGIA DE REDESLa regla manda que entre cualquiera dos nodos de una red, puede existir un mximo de cinco segmentos, conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tener usuarios conectados a los mismos.El protocolo Ethernet requiere que una seal enviada en la LAN alcance cualquier parte de la red dentro de una longitud de tiempo especificada. La regla 5-4-3 asegura que esto pase. Cada repetidor a travs del cual pasa la seal aade una pequea cantidad de tiempo al proceso, por lo que la regla est diseada para minimizar el tiempo de transmisin de la seal.Demasiada latencia en la LAN incrementa la cantidad de colisiones tardas, haciendo la LAN menos eficiente.HubsLos hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dosdispositivos radica en el nmero de puertos que cada uno posee. Mientras que un repetidor convencional tiene slo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que tambin los utilizan.El uso de un hub hace que cambie la topologa de la red desde un bus lineal, donde cada dispositivo se conecta de forma directa al cable, a una en estrella. En un hub, los datos que llegan a un puerto del hub se transmiten de forma elctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos.14 15. TIPOLOGIA DE REDESLos hubs vienen en tres tipos bsicos:- Pasivo: un hub pasivo sirve slo como punto de conexin fsica. No manipula o visualiza el trfico que lo cruza. No amplifica o limpia la seal. Un hub pasivo se utiliza slo para compartir los medios fsicos. En s, un hub pasivo no requiere energa elctrica.- Activo: se debe conectar un hub activo a una toma de corriente porque necesita alimentacin para amplificar la seal entrante antes de pasarla a los otros puertos.- Inteligente: a los hubs inteligentes a veces se los denomina smart hubs. Estos dispositivos bsicamente funcionan como hubs activos, pero tambin incluyen un chip microprocesador y capacidades diagnsticas. Los hubs inteligentes son ms costosos que los hubs activos, pero resultan muy tiles en el diagnstico de fallas.Los dispositivos conectados al hub reciben todo el trfico que se transporta a travs del hub. Cuantos ms dispositivos estn conectados al hub, mayores son las probabilidades de que haya colisiones.Las colisiones ocurren cuando dos o ms estaciones de trabajo envan al mismo tiempo datos a travs del cable de la red. Cuando esto ocurre, todos los datos se corrompen. Cada dispositivo conectado al mismo segmento de red se considera un miembro de un dominio de colisin.Algunas veces los hubs se llaman concentradores, porque los hubs sirven como punto de conexin central para una LAN de Ethernet.Puentes A veces, es necesario dividir una LAN grande en segmentos ms pequeos que sean ms fciles de manejar. Esto disminuye la cantidad de trfico en una sola LAN y puede extender el rea geogrfica ms all de lo que una sola LAN puede admitir. 15 16. TIPOLOGIA DE REDESLos dispositivos que se usan para conectar segmentos de redes son los puentes, switches, routers y gateways.Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La funcin del puente es tomar decisiones inteligentes con respecto a pasar seales o no al segmento siguiente de la red.Cuando un puente recibe una trama a travs de la red, se busca la direccin MAC destino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. El proceso de decisin tiene lugar de la siguiente forma:- Si el dispositivo destino se encuentra en el mismo segmento que la trama, el puente impide que la trama vaya a otros segmentos. Este proceso se conoce como filtrado.- Si el dispositivo destino est en un segmento distinto, el puente enva la trama hasta el segmento apropiado.- Si el puente desconoce la direccin destino, el puente enva la trama a todos los segmentos excepto aquel en el cual se recibi. Este proceso se conoce como inundacin.- Si se ubica de forma estratgica, un puente puede mejorar el rendimiento de la red de manera notoria.Switches Un switch se describe a veces como un puente multipuerto. Mientras que un puente tpico puede tener slo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos, segn la cantidad de segmentos de red que sea necesario conectar. Al igual que los puentes, los switches aprenden determinada informacin sobre los paquetes de datos que se reciben de los distintos computadores de la red. 16 17. TIPOLOGIA DE REDESLos switches utilizan esa informacin para crear tablas de envo para determinar el destino de los datos que se estn mandando de un computador a otro de la red. Aunque hay algunas similitudes entre los dos, un switch es un dispositivo ms sofisticado que un puente. Un puente determina si se debe enviar una trama al otro segmento de red, basndose en la direccin MAC destino.Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al cual el dispositivo o estacin de trabajo destino est conectado. Los switches Ethernet estn llegando a ser soluciones para conectividad de uso difundido porque, al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la velocidad y el ancho de banda. La conmutacin es una tecnologa que alivia la congestin en las LAN Ethernet, reduciendo el trfico y aumentando el ancho de banda. Los switches pueden remplazar a los hubs con facilidad debido a que ellos funcionan con las infraestructuras de cableado existentes. Esto mejora el rendimiento con un mnimo de intrusin en la red ya existente. Actualmente en la comunicacin de datos, todos los equipos de conmutacin realizan dos operaciones bsicas: La primera operacin se llama conmutacin de las tramas de datos. La conmutacin de las tramas de datos es el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida.El segundo es el mantenimiento de operaciones de conmutacin cuando los switch crean y mantienen tablas de conmutacin y buscan loops. Los switches operan a velocidades mucho ms altas que los puentes y pueden admitir nuevas funcionalidades como, por ejemplo, las LAN virtuales.Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch para Ethernet permite que varios usuarios puedan comunicarse en paralelo usando circuitos virtuales y segmentos de red dedicados en un entorno virtualmente sin colisiones. 17 18. TIPOLOGIA DE REDES 4. Redes inalmbricas Se puede crear una red inalmbrica con mucho menos cableado que el necesario para otras redes. Las seales inalmbricas son ondas electromagnticas que se desplazan a travs del aire. Las redes inalmbricas usan Radiofrecuencia (RF), lser, infrarrojo (IR), o satlite/microondas para transportar seales de un computador a otro sin una conexin de cable permanente. El nico cableado permanente es el necesario para conectar los puntos de acceso de la red.Las estaciones de trabajo dentro del mbito de la red inalmbrica se pueden trasladar con facilidad sin tener que conectar y reconectar al cableado de la red.Una aplicacin comn de la comunicacin inalmbrica de datos es la que corresponde a los usuarios mviles. Algunos ejemplos de usuarios mviles incluyen las personas que trabajan a distancia, aviones, satlites, las sondas espaciales remotas, naves espaciales y estaciones espaciales.En el centro de la comunicacin inalmbrica estn los dispositivos llamados transmisores y receptores. El transmisor convierte los datos fuente en ondas electromagnticas (EM) que pasan al receptor. El receptor entonces transforma de nuevo estas ondas electromagnticas en datos para el destinatario.Para una comunicacin de dos vas, cada dispositivo requiere de un transmisor y un receptor. Muchos de los fabricantes de dispositivos para networking construyen el transmisor y el receptor en una sola unidad llamada transceptor o tarjeta de red inalmbrica. Todos los dispositivos en las LAN inalmbrica (WLAN) deben tener instalada la tarjeta apropiada de red inalmbrica.Las dos tecnologas inalmbricas ms comnmente usadas para networking son IR y RF. La tecnologa de IR tiene sus puntos dbiles. Las estaciones de trabajo y los dispositivos digitales deben estar en la lnea de vista del transmisor para operar. Las redes basadas en infrarrojo se acomodan a entornos donde todos los dispositivos digitales que requieren conectividad de red se encuentran en una habitacin. La tecnologa IR de networking se puede instalar rpidamente, pero las personas que cruzan la habitacin, o el aire hmedo pueden debilitar u obstruir las seales de datos. Sin embargo, se estn desarrollando nuevas tecnologas que pueden funcionar fuera de la vista.La tecnologa de radiofrecuencia permite que los dispositivos se encuentren en habitaciones o incluso en edificios diferentes. El rango limitado de seales de radio restringe el uso de esta clase de red. 18 19. TIPOLOGIA DE REDESLa tecnologa de RF puede utilizar una o varias frecuencias. Una radiofrecuencia nica est sujeta a interferencias externas y a obstrucciones geogrficas.Adems, una sola frecuencia es fcil de monitorear, lo que hace que la transmisin de datos no sea segura. La tcnica del espectro disperso evita el problema de la transmisin insegura de datos porque usa mltiples frecuencias para aumentar la inmunidad al ruido y hace que sea ms difcil que intrusos intercepten la transmisin de los datos.En la actualidad se utilizan dos enfoques para implementar el espectro disperso para transmisiones de WLAN. Uno es el Espectro Disperso por Salto de Frecuencia (FHSS) y el otro es el Espectro Disperso de Secuencia Directa (DSSS).19 20. TIPOLOGIA DE REDES 5. Diferencias entre los sub-protocolos de 802.11 802.11 legacy La versin original del estndar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisin tericas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por seales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estndar, pero no hay implementaciones disponibles. El estndar original tambin define el protocolo CSMA/CA (Mltiple acceso por deteccin de portadora evitando colisiones) como mtodo de acceso.Una parte importante de la velocidad de transmisin terica se utiliza en las necesidades de esta codificacin para mejorar la calidad de la transmisin bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas.Estas y otras debilidades fueron corregidas en el estndar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptacin entre los consumidores.802.11bLa revisin 802.11b del estndar original fue ratificada en 1999. 802.11b tiene una velocidad mxima de transmisin de 11 Mbit/s y utiliza el mismo mtodo de acceso CSMA/CA definido en el estndar original. El estndar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificacin del protocolo CSMA/CA, en la prctica, la velocidad mxima de transmisin con este estndar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. Aunque tambin utiliza una tcnica de ensanchado de espectro basada en DSSS, en realidad la extensin 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa fsica de bit).El estndar tambin admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps. 20 21. TIPOLOGIA DE REDES802.11En 1997 la IEEE (Instituto de Ingenieros Elctricos Electrnicos) crea el estndar 802.11 con velocidades de transmisin de 2Mbps.En 1999, el IEEE aprob ambos estndares: el 802.11a y el 802.11b.En 2001 hizo su aparicin en el mercado los productos del estndar 802.11a.La revisin 802.11a al estndar original fue ratificada en 1999. El estndar 802.11a utiliza el mismo juego de protocolos de base que el estndar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad mxima de 54 Mbit/s, lo que lo hace un estndar prctico para redes inalmbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalmbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estndar 802.11b, excepto si se dispone de equipos que implementen ambos estndares. Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los telfonos inalmbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estndar 802.11a, dado que se presentan menos interferencias.Sin embargo, la utilizacin de esta banda tambin tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a nicamente puntos en lnea de vista, con lo que se hace necesario la instalacin de un mayor nmero de puntos de acceso; Esto significa tambin que los equipos que trabajan con este estndar no pueden penetrar tan lejos como los del estndar 802.11b dado que sus ondas son ms fcilmente absorbidas.802.11h La especificacin 802.11h es una modificacin sobre el estndar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comit de estndares LAN/MAN del IEEE (IEEE 802) y que se hizo pblico en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radares y Satlite. 21 22. TIPOLOGIA DE REDESEl desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estim convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ERC/DEC/ (99)23).Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinmicamente tanto la frecuencia, como la potencia de transmisin.Seleccin Dinmica de Frecuencias y Control de Potencia del Transmisor- DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilizacin uniforme de los canales disponibles.- TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada regin, de manera que se minimiza la interferencia con sistemas de satlite.802.11gEn junio de 2003, se ratific un tercer estndar de modulacin: 802.11g. que es la evolucin del estndar 802.11b. ste utiliza la banda de 2.4 Ghz (al igual que el estndar 802.11b) pero opera a una velocidad terica mxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estndar 802.11a. Es compatible con el estndar b y utiliza las mismas frecuencias. Buena parte del proceso de diseo del estndar lo tom el hacer compatibles los dos estndares. Sin embargo, en redes bajo el estndar g la presencia de nodos bajo el estndar b reduce significativamente la velocidad de transmisin. Los equipos que trabajan bajo el estndar 802.11g llegaron al mercado muy rpidamente, incluso antes de su ratificacin que fue dada aprox. el 20 de junio del 2003. Esto se debi en parte a que para construir equipos bajo este nuevo estndar se podan adaptar los ya diseados para el estndar b.Actualmente se venden equipos con esta especificacin, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parablicas apropiadas. 22 23. TIPOLOGIA DE REDES802.11nEn enero de 2004, el IEEE anunci la formacin de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisin del estndar 802.11. La velocidad real de transmisin podra llegar a los 600 Mbps (lo que significa que las velocidades tericas de transmisin seran an mayores), y debera ser hasta 10 veces ms rpida que una red bajo los estndares 802.11a y 802.11g, y cerca de 40 veces ms rpida que una red bajo el estndar 802.11b. Tambin se espera que el alcance de operacin de las redes sea mayor con este nuevo estndar gracias a la tecnologa MIMO Multiple Input Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporacin de varias antenas. Existen tambin otras propuestas alternativas que podrn ser consideradas y se espera que el estndar que deba ser completado hacia finales de 2006, se implante hacia 2008. A principios de 2007 se aprob el segundo borrador del estndar.Anteriormente ya haba dispositivos adelantados al protocolo y que ofrecan de forma no oficial este estndar (con la promesa de actualizaciones para cumplir el estndar cuando el definitivo estuviera implantado).A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Adems, es til que trabaje en la banda de 5 GHz, ya que est menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.802.11e Con el estndar 802.11e, la tecnologa IEEE 802.11 soporta trfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantas de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estndar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantas de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso: (EDCA) Enhanced Distributed Channel Access(HCCA) Controlled Access 23 24. TIPOLOGIA DE REDES802.11i Est dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticacin y de codificacin. El estndar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra Seguras Temporales), y AES (Estndar de Cifrado Avanzado).Se implementa en WPA2.802.11w Todava no concluido. TGw est trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticacin y codificacin. Las LANs inalmbricas envan la informacin del sistema en tramas desprotegidos, que los hace vulnerables.Este estndar podr proteger las redes contra la interrupcin causada por los sistemas malvolos que crean peticiones desasociadas que parecen ser enviadas por el equipo vlido. Se intenta extender la proteccin que aporta el estndar 802.11i ms all de los datos hasta las tramas de gestin, responsables de las principales operaciones de una red. Estas extensiones tendrn interacciones con IEEE 802.11r e IEEE 802.11u.802.11 Super G Hoy en da el estndar 802.11 Super G, con una banda de 2.4 Ghz, alcanza una velocidad de transferencia de 108 Mbps. Esto es proporcionado por el chipset Atheros. IEEE 802.11 b e IEEE 802.11 gLos identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11b e IEEE 802.11g: 24 25. TIPOLOGIA DE REDESIdentificador Frecuencia Dominios Reguladores de Canal en MHzAmrica (-A) EMEA (-E) Israel (-I) China (-C)Japn (-J)12412 22417 32422 42427 52432 62437 72442 82447 92452 10 2457 11 2462 12 2467 13 2472 14 2484 El ancho de banda de la seal (22MHz) es superior a la separacin entre canales consecutivos (5MHz), por eso se hace necesaria una separacin de al menos 5 canales con el fin de evitar interferencias entre celdas adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red. Los estndares 802.11b y 802.11g utilizan la banda de 2.4 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la prctica slo se pueden utilizar 3 canales en forma simultnea (1, 6 y 11).Esto es correcto para Estado Unidos y muchos pases de Amrica Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en Espaa, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignacin de canales usualmente se hace slo en el Access Point, pues los clientes automticamente detectan el canal, salvo en los casos en que se forma una red Ad-Hoc o punto a punto cuando no existe Access Point. 25 26. TIPOLOGIA DE REDESIEEE 802.11 aLos identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11a: Identificador Frecuencia Dominios Reguladores de Canalen MHz Amrica (-A)EMEA (-E)Israel (-I) Japn (-J)345170 365180 385190 405200 425210 445220 465230 485240 525260 565280 605300 645320 149 5745 153 5765 157 5785 161 5805 Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones por satlite, en Europa se requiere la implementacin de un control dinmico de las frecuencias y un control automtico de las potencias de transmisin. Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las modificaciones del 802.11h. 26