Conceptos Clave en Redes de Comunicación
MPLS (Multiprotocol Label Switching)
Sello: Mango largo y corto conjunto, identifica una FEC. LER – Label Edge Router (Router de Borde de Etiqueta), LSR – Label Switching Router (Router de Conmutación de Etiqueta).
Adelante Clase de Equivalencia (FEC): Representación de un grupo de paquetes con los mismos requisitos para el transporte; reciben el mismo tratamiento en ruta hacia el destino. Se basa en los requisitos de servicio o una dirección de prefijo.
Tecnologías Inalámbricas
Wireless: Dispositivos informáticos conectados en una red inalámbrica. Tipos: WPAN, WLAN y WWAN.
- WPAN (Wireless Personal Area Network): Redes personales e inalámbricas de corto alcance.
- Bluetooth: Utiliza ondas de radio omnidireccionales (la señal se propaga en todas direcciones). Cuando dos o más dispositivos Bluetooth se conectan, forman una piconet (red punto a punto) con un máximo de 8 dispositivos. La conexión de varias piconets forma una scatternet.
- IrDA (Infrared Data Association): Bidireccional y requiere la alineación de los dispositivos.
- WLAN (Wireless Local Area Network): Red de área local inalámbrica. Dos topologías:
- Ad hoc: Formada por dispositivos con tarjetas inalámbricas en una red punto a punto, sin dispositivo central.
- Infraestructura: Las tarjetas tienen acceso a un AP (Access Point – Punto de Acceso), que es un dispositivo central para la comunicación entre dispositivos de red.
- Wi-Fi: Wireless Fidelity, asignado a la norma 802.11.
- WWAN (Wireless Wide Area Network): Compuesta de GSM/GPRS, 2G/3G, CDPD, Mobitex y CDMA/1xRTT. Utiliza transmisión por satélite y redes celulares digitales para conectarse de forma inalámbrica a largas distancias.
Vínculo inalámbrico: Usualmente conecta la máquina móvil a la estación base. También se utiliza como enlace troncal. Protocolos de acceso múltiple coordinan el acceso y enlazan distintas velocidades y distancias de transmisión.
Estación Base: Normalmente se conecta a la red cableada. Actúa como relé, responsable de enviar los paquetes entre la red cableada y los ordenadores inalámbricos en su área (por ejemplo, torres de celulares, puntos de acceso 802.11).
Relevo: Permite a un host móvil moverse de una estación base a otra.
Características de la conexión inalámbrica (diferencias con el enlace por cable que dificultan la comunicación, incluso punto a punto):
- Señal baja (la señal se atenúa al propagarse, especialmente rápido en objetos metálicos).
- Interferencia de otras fuentes.
- Rutas de propagación múltiple (la señal principal y la reflejada alcanzan el destino en diferentes momentos).
CSMA (Carrier Sense Multiple Access): Escucha antes de transmitir. No entra en conflicto con las transmisiones en curso, pero la detección de colisiones es difícil debido a la debilidad de la señal recibida.
CSMA/CA (CSMA with Collision Avoidance):
El emisor envía una trama pequeña llamada «Request to Send» (RTS) a la estación base. Los RTS pueden colisionar, pero son pequeños. La estación base responde con un «Clear to Send» (CTS). Todos los que escuchan el CTS, excepto el transmisor seleccionado, esperan. Solo el transmisor envía la trama de datos.
Criptografía y Seguridad en Redes
Criptografía de clave simétrica: Las claves para el remitente y el receptor son idénticas.
Criptografía de clave pública: Cifrado con la clave pública y descifrado con la clave privada, o viceversa.
Código de sustitución: Sustitución de un carácter por otro.
Cifrado monoalfabético: Sustituir una letra por otra.
Hash: El resultado del cálculo puede ser el mismo para diferentes mensajes (no es una función 1×1). Produce un resumen del mensaje de tamaño fijo. Solo permite la validación de errores, no la recuperación.
Hash – Propiedades:
- Resistencia a la primera inversión (poco probable encontrar el mensaje original con un esfuerzo 2n).
- Resistencia a la segunda inversión (poco probable encontrar otro mensaje con el mismo hash que el original, con un esfuerzo 2n).
- Resistencia al impacto (poco probable encontrar dos mensajes con el mismo hash, con un esfuerzo 2n/2).
Firma Digital: Técnica criptográfica similar a las firmas manuscritas. El remitente firma digitalmente, pero la firma es verificable y no falsificable. Se aplica un hash al documento y luego se aplica la clave privada. No garantiza la confidencialidad, pero sí la autenticidad y la autoría.
Autoridad de Certificación: Vincula la clave pública a una entidad en particular.
Firewall: Aísla la red interna de la zona pública de Internet. Sirve para prevenir una denegación de servicio, el acceso ilegal a datos internos, y para permitir el acceso solo a usuarios autorizados a esa red. Tipos:
- Capa de aplicación (Application Gateways).
- Filtrado de paquetes.
Filtro de paquetes: Red interna conectada a Internet a través del firewall del router. La decisión de remitir o descartar el paquete se basa en: dirección IP de origen y destino, número de puerto TCP/UDP de origen y destino, tipo de ICMP y bits TCP (SYN y ACK).
Application Gateway: Filtra paquetes de acuerdo a los datos de aplicación y los campos de TCP/IP/UDP.
Limitaciones de los firewalls y gateways:
- Suplantación de IP (el router no tiene manera de saber si la fuente de los datos proviene de la supuesta fuente).
- Si varias aplicaciones necesitan un tratamiento especial, se necesita un gateway para cada una.
- El software cliente debe saber cómo contactar al gateway, utilizando UDP.
- Política de filtros de «todo o nada»: compromiso con la seguridad en la comunicación con el mundo exterior.
Amenazas a la seguridad en Internet: Mapeo (antes de un ataque, se descubre qué servicios están implementados en la red; se usa ping para determinar los hosts con la dirección de red, y escaneo de puertos).
Contramedidas: Filtrado de paquetes y búsqueda de la fuente de inundación.
Correo electrónico seguro: Se usa una clave simétrica (KS) para codificar el mensaje. KS se codifica con la clave pública del destinatario y se envía KS(m) y KB(KS). El destinatario usa su clave privada para descifrar y recuperar KS, y la utiliza para decodificar KS(m) y recuperar m. Para la autenticación del remitente y la integridad del mensaje, el remitente firma el mensaje y lo envía (abierto) junto con la firma.
Pretty Good Privacy (PGP): Esquema de codificación de correo electrónico. Utiliza cifrado de clave simétrica, criptografía de clave pública, función de hash y firma digital. Proporciona confidencialidad, autenticación del remitente e integridad.
Secure Sockets Layer (SSL): Trabaja en la capa de transporte. Provee seguridad a la aplicación IP/SSL. Se utiliza en el comercio electrónico (https). Servidor y cliente se autentican y encriptan los datos. (Para autenticar el servidor, el cliente incluye las claves públicas de las entidades emisoras de certificados; solicita datos del servidor y utiliza la clave pública de la CA para obtener la clave pública del servidor).
Sesión SSL cifrada: El navegador genera la clave de sesión simétrica, la cifra con la clave pública del servidor. El servidor descifra la clave de sesión con su clave privada. El navegador y el servidor acuerdan que los futuros mensajes serán cifrados.
Seguridad: Capacidad para transferir datos entre dos entidades que se reconocen, de modo que la comunicación solo sea visible por las partes, que la transferencia ocurra sin cambios en el tránsito y que ninguna de las partes pueda negar el envío.
Cifrado: Autenticación, control de acceso, confidencialidad, integridad, no repudio y disponibilidad.
Clave privada: Clave que solo el propietario puede saber.
Clave pública: Clave que todo el mundo sabe.
H – Algoritmo de Hash
EA – Algoritmo asimétrico
C – Criptograma
Da – Algoritmo asimétrico de descifrado
Conceptos de Rendimiento y Cableado
Retardo de propagación: Tiempo de viaje de la señal en el medio de propagación. Depende de la velocidad de transmisión (bps). d = longitud de la conexión física, s = velocidad de propagación en el medio (~200.000 km/s). Retardo de propagación = d/s (unos pocos microsegundos a cientos de milisegundos).
Intensidad de tráfico: La/R, donde L = tamaño del paquete y a = ancho de banda. La/R cercano a 0 implica un pequeño retraso. La/R < 1: los retrasos se hacen grandes. La/R >= 1: más bits que la capacidad de la conexión, crecimiento exponencial de la demora.
Subsistemas de Cableado Estructurado
- Escritorio: Cableado entre los dispositivos y las tomas de corriente (una por cada 10m2). Cada punto de venta debe tener acceso a datos y voz. Longitud del cable = 5m.
- Red secundaria: Sistema de distribución horizontal. Centro de cable donde se instalan los bloques de distribución y equipamiento de red. Conector de composición o interfaz de socket para escritorio y panel de conexión al lado del centro de cable. Longitud máxima del cable = 90m.
- Red primaria: Cableado vertical. Conecta la entrada a la sala de equipos de telecomunicaciones. Uso prioritario de fibra óptica. Cables de par trenzado también se utilizan, limitados a 90m. Si se utiliza fibra óptica, longitud máxima de 3000m con tramas intermedias cada 500m.
- Sala de Telecomunicaciones: Diseñada de acuerdo a TIA/EIA-569-A. Conecta el área de trabajo activa. Una sala por cada 1000m2.
- Equipamiento de la habitación: Electrodomésticos. Transición entre la red secundaria y primaria a través de parches. Cables utilizados: fibra óptica multimodo y monomodo, UTP Categoría 5e y 6, cables ScTP y FTP Categoría 5e y 6. Concentración de servidores, conmutadores y equipos de administración remota.
- Sector de telecomunicaciones de entrada: Recibe el cable exterior del edificio. Transición de los cables externos a la red principal.
- Cableado de interconexión externa: Cableado entre edificios. Fibra óptica multimodo (paso gradual o monomodo). Longitud máxima de 2000m.
Protocolos de Red: X.25, Frame Relay y ATM
X.25
Conjunto de protocolos de las tres primeras capas del modelo OSI. El canal físico se puede conectar con hasta 4095 circuitos virtuales. Soporta protocolos de nivel superior como TCP/IP y SNA.
- Nivel Físico: Define las características mecánicas y eléctricas de la interfaz terminal y de red.
- Nivel de Enlace: Responsable del intercambio de datos entre la terminal y la red.
- Nivel de Paquete: Define cómo se establece, mantiene y termina la llamada. Es independiente de la dirección utilizada por las capas inferiores y también puede proporcionar control de flujo y secuenciación.
Protocolos de acceso dedicado:
- X.25: Acceso exclusivo a terminales con interfaz síncrona con velocidades entre 9,6 Kbps y 2 Mbps.
- X.28: Acceso exclusivo a terminales con interfaz asíncrona y una velocidad máxima de 9,6 kbps.
- SDLC: Acceso exclusivo, protocolo de IBM con una velocidad máxima de 256 kbps.
Conmutación de Protocolo de acceso: X.28 dial-up para terminales con interfaz asíncrona y velocidad de 9,6 kbps.
Frame Relay
Los paquetes se llaman frames. Cada uno tiene la información del destino. Utiliza circuitos virtuales DLCI. No hay confirmación de entrega. Se representa por una nube. Tiene varios circuitos virtuales en el enlace físico, usando múltiples canales lógicos en una misma línea de acceso (punto multipunto). Es más barato que una línea privada. Disponible en 64 Kbps, 128 Kbps, 256 Kbps, 512 Kbps, 1024 Kbps y 2048 kbps.
Circuito Virtual: Conexión entre diferentes puntos configurada con una cierta banda. Circuito bidireccional de datos virtual que sirve como un circuito dedicado. Dos tipos:
- Circuitos virtuales permanentes (PVC): Circuito virtual permanente configurado por el operador de red. Cambia la ruta en caso de fallas. Extremos fijos.
- Switched Virtual Circuit (SVC): Conmutación de circuitos virtuales. Disponible de forma automática bajo demanda o como regla de contingencia (fallo de la entrada principal).
LMI (Local Management Interface): Protocolo utilizado por el router para comunicarse con el primer switch de Frame Relay en la nube. Solo se ejecuta entre el conmutador Frame Relay y el router. Permite la creación dinámica de circuitos virtuales.
DLCI (Data Link Connection Identifier): Identificador de Conexión de Enlace de Datos. Circuito virtual en el sitio remoto. Cada DLCI identifica una serie de CV en el enlace y no se puede utilizar como una dirección, ya que identifica el número de HP.
CIR (Committed Information Rate): Velocidad mínima garantizada de transferencia. Cuanto mayor sea el CIR seleccionado, mayor será la velocidad de acceso para garantizar el tráfico y el costo del enlace. CIR = 0, sin entrega garantizada de paquetes.
Protocolo Frame Relay: Usa una estructura común y simplificada. Banderas indican el principio y final de cada cuadro. Encabezado: información de control, con DLCI de 10 bits (dirección del destinatario). El PVC tiene un significado local al puerto de origen.
Frame Network de relé: Consiste en equipo de los usuarios (estaciones de trabajo, servidores, mainframes, etc.), equipos de acceso (puentes, routers de acceso, dispositivos de acceso – FRAD, etc.) y equipos de red (switches, routers, equipos de transmisión E1 o T1, etc.). La información se envía por DLCI (receptor de la imagen). Si tiene problemas del habla o congestión, el marco se ha caído. No realiza corrección de errores. Requiere circuitos de transmisión con baja tasa de errores y fallos.
Frame Relay frente a X.25: Tecnologías de redes de larga distancia, orientadas a circuitos virtuales. La telefonía de código y pueden ser utilizados para transportar datagramas IP (inteligencia en la red).
IP vs X.25: X.25: entrega fiable y secuencial (detección y recuperación de errores por repetición). IP: entrega de extremo a extremo, poco fiable y no secuencial (la inteligencia está en las máquinas).
ATM (Asynchronous Transfer Mode)
Tecnología de comunicaciones de alta velocidad de datos. Conexión de redes de área local, metropolitanas y de larga distancia. Voz, datos, audio y vídeo. Proporciona un medio de transmisión asíncrona a través de redes de datos con división celular (paquetes de longitud fija) que lleva la dirección para determinar, para los equipos de red, su destino. El proceso utiliza la conmutación de paquetes y envío de información a diferentes requisitos de tiempo de retardo, la fiabilidad y funcionalidad. Compuesto de equipos para usuarios (estaciones de trabajo, servidores, ordenadores centrales, PABX, etc.), equipos de acceso (puentes, routers de acceso, concentradores, conmutadores) y equipos de red (switches, routers, equipos de transmisión E1 o T1, etc.). Se representa por una nube, ya que no es una simple conexión física entre dos puntos de conexión virtual con una banda en particular. La banda de células se asigna físicamente a la célula cuando la transmisión utiliza la multiplexación y conmutación de paquetes. Conexión de servicios orientados en modo asíncrono. Utiliza un tamaño de paquete fijo: la célula tiene 48 bytes de información y 5 de cabecera. Cada célula tiene la información de direccionamiento que establece una conexión virtual entre origen y destino.
Ventajas:
- Gestión de ancho de banda dinámico.
- Costo fijo de procesamiento y bajo.
- Incluye diversos tipos de tráfico (datos, voz y video).
- Garantiza la asignación de ancho de banda y recursos.
- Alta disponibilidad.
- Soporte de múltiples clases de servicio.
- Aplicaciones sensibles al retardo o no, y a la pérdida de paquetes.
- Aplicable tanto a redes públicas como privadas.
- Escalable, flexible y con procedimiento de recuperación automática de fallos.
- Puede interoperar con Frame Relay, TCP/IP, DSL, Ethernet Gigabit, wireless, SDH/SONET.
Restricciones: Otras tecnologías, como Fast Ethernet, Gigabit Ethernet y TCP/IP, se han implementado. El uso de interfaces ATM no fue bien recibido en estaciones de trabajo y servidores de alto rendimiento debido al costo y la complejidad. Los operadores de telecomunicaciones utilizan ATM en sus redes troncales para ahorrar en los medios de comunicación.
ATM – Conexiones virtuales:
- VPC (Virtual Path Connection): Vía de conexión virtual entre dos dispositivos o acceso de los usuarios. Recolección de VPC configurados para conectar origen y destino.
- VCC (Virtual Channel Connection): Conexión de canal virtual entre dos dispositivos o acceso de los usuarios. Colección de VCC para conectar origen y destino.
MPLS (Multiprotocol Label Switching) – Detalles Adicionales
Proporciona los medios para la asignación de direcciones IP (se realiza solamente una vez en el nodo de borde) en etiquetas simples, de longitud fija, utilizadas por las diferentes tecnologías y conmutación de paquetes. Enrutamiento basado en una etiqueta incluida en la cabecera del paquete (la dirección no se cambia en cada cambio). Evita el intenso proceso de investigación de datos, permitiendo a los routers decidir la forma más adecuada basada en las etiquetas.
Ventajas:
- Procesamiento más rápido de los paquetes.
- Priorización de etiquetas.
- Paquetes recorren la red a través de CV (basado en VPN).
- Permite diferentes niveles de encriptación.
- Transporte de múltiples protocolos debido a que la carga útil del paquete no es examinada por el router.
La asignación de un paquete a una FEC particular se hace una sola vez en el RSI.
LEA (Label Edge Router): Nodo MPLS que conecta un dominio MPLS con un nodo fuera del dominio.
LSR (Label Switching Router): Nodo MPLS. Recibe el paquete, extrae la etiqueta y la usa para descubrir, en la tabla de enrutamiento, el puerto de salida y la nueva etiqueta. Solo tiene un algoritmo. Puede tener una o varias tablas de enrutamiento que se realizan con etiquetas distribuidas utilizando el protocolo de distribución de etiquetas, RSVP y protocolos de enrutamiento como BGP y OSPF.
LSP (Label Switched Path): En una transmisión MPLS, se produce en la ruta de conmutación de etiquetas (LSP). Se establecen antes de transmitir los datos o la detección de un cierto flujo de datos.
LDP (Label Distribution Protocol): Conjunto de procedimientos mediante los cuales un LSR informa a otro LSR de las asociaciones de etiqueta/FEC.