interconectividad 2

38
1.1 INTERCONEXIÓN DE REDES (INTERNETWORKING) “Comunicación entre 2 o más redes” o también puede definirse como “Proceso de comunicación el cual ocurre entre 2 o más redes que están conectados entre sí de algún manera”. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta. La interconexión de redes es importante para: º Compartir recursos. º Acceso instantáneo a bases de datos compartidas. º Insensibilidad a la distancia física y a la limitación en el número de nodos. º Administración centralizada de la red. º Da una ventaja estratégica en el mercado competitivo global. 1.1.1 MODEM/ SWITCH/HUB

Upload: jav-alxian

Post on 05-Jan-2016

26 views

Category:

Documents


1 download

DESCRIPTION

interconectividad

TRANSCRIPT

Page 1: interconectividad 2

1.1 INTERCONEXIÓN   DE REDES   (INTERNETWORKING)

“Comunicación entre 2 o más redes” o también puede definirse como “Proceso de comunicación el cual ocurre entre 2 o más redes que están conectados entre sí de algún manera”. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta.

La interconexión de redes es importante para:

  º Compartir recursos.  º Acceso instantáneo a bases de datos compartidas.  º Insensibilidad a la distancia física y a la limitación en el número de nodos.  º Administración centralizada de la red.  º  Da una ventaja estratégica en el mercado competitivo global.

1.1.1 MODEM/ SWITCH/HUB/MULTIPLEXOR

modem

Page 2: interconectividad 2

Dispositivo que permite conectar 2 ordenadores remotos utilizando la línea telefónica de forma que puedan intercambiar información entre sí. Es el dispositivo hardware que modifica la señal de salida de un ordenador  a fin de que pueda transmitirse a través de las líneas telefónicas normales.

características

 INCLUYEN COMPONENTES COMUNES, COMO UN TRANSMISOR Y UN RECEPTOR. EL TRANSMISOR MODULA LA SEÑAL DIGITAL A ANALÓGICA (TONOS Y SONIDOS), Y EL RECEPTOR DEMODULA LA SEÑAL ANALÓGICA RECIBIDA Y LA CONVIERTE DE NUEVO EN DIGITAL .

  CONVIERTE LAS SEÑALES DIGITALES DEL ORDENADOR EN SEÑALES ANALÓGICAS.

 SOPORTE DE FUNCIONES DE FAX.  CONTIENE UNA MEMORIA DE TIPO FLASH.  PERMITE BAJAR INFORMACIÓN DE LA RED MUNDIAL, ENVIAR Y RECIBIR

CORRESPONDENCIA ELECTRÓNICA (E-MAIL) Y REPRODUCIR UN JUEGO DE COMPUTADORAS CON UN OPONENTE REMOTO.

  CREA UNA COMBINACIÓN DE MODULACIONES O MODULACIONES MÁS COMPLEJAS COMO LA MODULACIÓN DE AMPLITUD EN CUADRATURA.

  SUELEN INCLUIR ECUALIZADORES (FILTROS) PARA REDUCIR LA INTERFERENCIA ENTRE SÍMBOLOS.

Page 3: interconectividad 2

  AMPLITUD, DANDO LUGAR A UNA MODULACIÓN DE AMPLITUD (AM/ASK).  FRECUENCIA, DANDO LUGAR A UNA MODULACIÓN DE FRECUENCIA

(FM/FSK).  LOS MÓDEMS NUEVOS PUEDEN ENVIAR Y RECIBIR DATOS A 33,6 KBPS Y

FAXES A 14,4 KBPS. LOS MÓDEMS PUEDEN BAJAR INFORMACIÓN DESDE UN PROVEEDOR DE

SERVICIOS INTERNET (ISP) A VELOCIDADES DE HASTA 56 KBPS.El multiplexor tiene tres tipos de señales: los datos de entrada, las entradas de control y la salida. 

Switch

 Es un dispositivo digital de lógica de interconexión de redes de computadoras que se encargan de operar en la capa de enlace del modelo OSI.

Características: 

     º Permiten la conexión de distintas redes de área local (LAN).     º Se encargan de solamente determinar el destino de los datos.     º Segmentación de las redes     º Rendimiento mayor que el puente                                                                 º Puede conectar redes que utilicen distintos protocolos.      º Varias máquinas pueden enviar datos simultáneamente.   º Cada puerto del Switch aprende dinámicamente las direcciones MAC (Ethernet)         de los equipos que le son conectados      º Posee un Buffer circular interno trabajando entre 1 o 2 Gbits/s que distribuye los         paquetes entrantes a los puertos de destino si existe concordancia con la           dirección aprendida dinámicamente por este.

 

Hub:

 Dispositivo que permite centralizar el cableado de una red y poder ampliarla. Recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Page 4: interconectividad 2

Características :       La velocidad con la que funciona es la misma que la que posee el componente

más lento de la red.

      No posee capacidad de almacenamiento.

      Permiten concentrar todas las estaciones de trabajo (equipos clientes).

      Gestiona  los recursos compartidos hacia los equipos clientes.      Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.

     Son necesarios para crear las redes tipo estrella (todas las conexiones de las   computadoras se concentran en un solo dispositivo).

     Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red. 

Page 5: interconectividad 2

    No analizan la información que circula por la red.

    Dentro del modelo OSI el concentrador opera a nivel de la capa física.

    Hace el oficio de convertidor de medios.

MULTIPLEXORSE REFIERE AL CIRCUITO QUE ES UTILIZADO PARA EL CONTROL DEL FLUJO

DE LA INFORMACIÓN  QUE   EQUIVALE A UN CONMUTADOR, QUE NOS VA A PERMITIR LA SALIDA DE DATOS Y LA ENTRADA DE CONTROL.

CARACTERÍSTICAS:ES UN CONVERTIDOR QUE CONVIERTE LA ENTRADA DE LOS DATOS

(PARALELO) A SERIE EL MULTIPLEXOR SE UTILIZA COMO DISPOSITIVO QUE PUEDE RECIBIR

VARIAS ENTRADAS Y TRANSMITIRLAS POR UN MEDIO DE TRANSMISIÓN COMPARTIDO

 DIVIDE EL MEDIO DE TRANSMISIÓN EN MÚLTIPLES CANALES, PARA QUE VARIOS NODOS PUEDAN COMUNICARSE AL MISMO TIEMPO

ES UN CONVERTIDOR QUE CONVIERTE LA ENTRADA DE LOS DATOS (PARALELO) A SERIE

 SEGÚN LA FORMA EN QUE SE REALICE ESTA DIVISIÓN DEL MEDIO DE TRANSMISIÓN, EXISTEN VARIAS CLASES DE MULTIPLEXACIÓN:

  MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA

Page 6: interconectividad 2

  MULTIPLEXACIÓN POR DIVISIÓN DE TIEMPO  MULTIPLEXACIÓN POR DIVISIÓN DE CÓDIGO  MULTIPLEXACIÓN POR DIVISIÓN DE LONGITUD DE ONDA

1.1.2 REPETIDOR

DISPOSITIVO ELECTRÓNICO QUE RECIBE UNA SEÑAL DÉBIL Y LA RETRANSMITE A UNA POTENCIA O NIVEL MÁS ALTO, DE TAL MODO QUE

SE PUEDAN CUBRIR DISTANCIAS MÁS LARGAS.

CARACTERÍSTICAS:º    REPETIR LOS DATOS RECIBIDOS POR UN PUERTO º ENVIAR LOS DATOS INMEDIATAMENTE DESPUÉS DE RECIBIRLOSº DISPOSITIVO DE CAPA 1   

 º SON DE BAJO COSTO 

º  RETRANSMITEN LOS DATOS SIN RETARDO º  RECONSTRUYEN LA SEÑAL º  TRANSMITEN DE UN ASEGURAMIENTO A OTROº POPULARES EN REDES INALÁMBRICAS WIFI   

º  REQUIEREN DE UNA FUENTE DE PODER

1.1.3 PUENTECONOCIDO COMO BRIDGE, ES EL DISPOSITIVO DE INTERCONEXIÓN DE

REDES DE ORDENADORES QUE OPERA EN LA CAPA 2 (NIVEL DE ENLACE DE DATOS) DEL MODELO OSI.

Page 7: interconectividad 2

CARACTERÍSTICAS:◩    INTERCONECTA DOS SEGMENTOS DE RED.◩    DIVIDE LA RED PARA EVITAR EL TRÁFICO DE DATOS.◩    PUEDEN CONECTARSE A UN MODEM PARA QUE TAMBIÉN PUEDAN

FUNCIONAR CON LA RED.◩    SE ENCARGAN DEL FILTRADO DE LAS TRAMAS DESTINADAS A LA RED.◩    FUNCIONA CON LAS DIRECCIONES FÍSICAS DEL EQUIPO.◩    PRESENTAN FLEXIBILIDAD.◩    EFICIENCIA.◩    SEGURIDAD.◩    DISPERSIÓN DE LOS DATOS.◩    ENVIÓ DE TRAMAS DESTINADAS A LA RED REMOTA.

1.1.4 ROUTER

DEFINICIÓN:   TAMBIÉN CONOCIDO COMO ENCAMINADOR, ENRUTADOR, DIRECCIONADOR O RUTEADOR, ES EL DISPOSITIVO DE HARDWARE USADO PARA LA INTERCONEXIÓN DE REDES INFORMÁTICAS.

Page 8: interconectividad 2

CARACTERÍSTICAS:     PUEDEN CONMUTAR Y ENCAMINAR PAQUETES A TRAVÉS DE MÚLTIPLES

REDES. REALIZAN ESTO INTERCAMBIANDO INFORMACIÓN ESPECÍFICA DE PROTOCOLOS ENTRE LAS DIFERENTES REDES

   LEEN EN EL PAQUETE LA INFORMACIÓN DE DIRECCIONAMIENTO DE LAS REDES COMPLEJAS TENIENDO ACCESO A INFORMACIÓN ADICIONAL, PUESTO QUE TRABAJAN A UN NIVEL SUPERIOR DEL MODELO OSI EN COMPARACIÓN CON LOS BRIDGES.

 FILTRAN Y AÍSLAN  EL TRÁFICO.

  CONECTAN SEGMENTOS DE RED.

   LOS ROUTERS PUEDEN COMPARTIR CON OTRO ROUTER EL ESTADO Y LA INFORMACIÓN DE ENCAMINAMIENTO Y UTILIZAR ESTA INFORMACIÓN PARA EVITAR CONEXIONES LENTAS O INCORRECTAS.

LA IP DEL ROUTER VIENE PREDEFINIDA POR EL FABRICANTE.

SON CONFIGURABLES.

1.1.5 BROUTERS

Page 9: interconectividad 2

UN BROUTER ES UN DISPOSITIVO DE INTERCONEXIÓN DE REDES DE COMPUTADORA QUE FUNCIONA COMO UN PUENTE DE RED Y COMO UN ENRUTADOR. UN BROUTER COMBINA LAS CUALIDADES DE UN

BRIDGE Y UN ROUTER. UN BROUTER PUEDE ACTUAR COMO UN ROUTER PARA UN PROTOCOLO Y COMO UN BRIDGE PARA EL RESTO.

CARACTERÍSTICAS:         ENCAMINAR PROTOCOLOS ENCAMINABLES SELECCIONADOS.         ACTUAR DE BRIDGE ENTRE PROTOCOLOS NO ENCAMINABLES.         PROPORCIONAR UN MEJOR COSTE Y GESTIÓN DE INTERCONEXIÓN

QUE EL QUE PROPORCIONAN LOS BRIDGES Y ROUTERS POR SEPARADO.

         UN BROUTER PUEDE SER CONFIGURADO PARA ACTUAR COMO PUENTE DE RED PARA PARTE DEL TRÁFICO DE LA RED, Y COMO ENRUTADOR PARA EL RESTO.

SOPORTAR PROTOCOLOS DE ENCAMINAMIENTO

1.1.6 GATEWAYS

UNA PASARELA O PUERTA DE ENLACE (DEL INGLÉS GATEWAY) ES UN DISPOSITIVO, CON FRECUENCIA UNA COMPUTADORA, QUE PERMITE

INTERCONECTAR REDES CON PROTOCOLOS Y ARQUITECTURA

Page 10: interconectividad 2

DIFERENTES A TODOS LOS NIVELES DE COMUNICACIÓN.  . LA PUERTA DE ENLACE ES UN EQUIPO INFORMÁTICO CONFIGURADO PARA DOTAR A

LAS MÁQUINAS DE UNA RED DE ÁREA LOCAL CONECTADAS A ÉL DE UN ACCESO HACIA UNA RED EXTERIOR, GENERALMENTE REALIZANDO

PARA ELLO OPERACIONES DE TRADUCCIÓN DE DIRECCIONES IP (NETWORK ADDRESS TRANSLATION).

CARACTERÍSTICAS:

         SU PROPÓSITO ES TRADUCIR LA INFORMACIÓN DEL PROTOCOLO UTILIZADO EN UNA RED AL PROTOCOLO USADO EN LA RED DE DESTINO.

         LOS DISPOSITIVOS FINALES SE INTERCONECTAN ENTRE ELLOS MEDIANTE CONCENTRADORES O CONMUTADORES. CUANDO SE QUIERE AGRUPAR ESOS ÚLTIMOS DISPOSITIVOS, SE PUEDEN CONECTAR ESOS CONCENTRADORES A ENRUTADORES.

         LOS GATEWAYS ACTIVAN LA COMUNICACIÓN ENTRE DIFERENTES ARQUITECTURAS Y ENTORNOS.

         SE ENCARGAN DE EMPAQUETAR Y CONVERTIR LOS DATOS DE UN ENTORNO A OTRO, DE FORMA QUE CADA ENTORNO PUEDA ENTENDER LOS DATOS DEL OTRO ENTORNO. UN GATEWAY EMPAQUETA INFORMACIÓN PARA QUE COINCIDA CON LOS REQUERIMIENTOS DEL SISTEMA DESTINO.

         LOS GATEWAYS PUEDEN MODIFICAR EL FORMATO DE UN MENSAJE PARA QUE SE AJUSTE AL PROGRAMA DE APLICACIÓN EN EL DESTINO DE LA TRANSFERENCIA.

Page 11: interconectividad 2

         UN GATEWAY ENLAZA DOS SISTEMAS QUE NO UTILIZAN LOS MISMOS:

1.     PROTOCOLOS DE COMUNICACIONES.2.     ESTRUCTURAS DE FORMATEO DE DATOS.3.     LENGUAJES.4.     ARQUITECTURA.         LOS GATEWAYS INTERCONECTAN REDES HETEROGÉNEAS; POR

EJEMPLO, PUEDEN CONECTAR UN SERVIDOR WINDOWS NT DE MICROSOFT A UNA ARQUITECTURA DE RED DE LOS SISTEMAS IBM (SNA).

         MODIFICAN EL FORMATO DE LOS DATOS Y LOS ADAPTAN AL PROGRAMA DE APLICACIÓN DEL DESTINO QUE RECIBE ESTOS DATOS.

         DESACTIVA LOS DATOS DE LLEGADA A TRAVÉS DE LA PILA DEL PROTOCOLO DE LA RED.

         ENCAPSULA LOS DATOS DE SALIDA EN LA PILA DEL PROTOCOLO DE OTRA RED PARA PERMITIR SU TRANSMISIÓN.

         ACTÚAN COMO TRADUCTORES ENTRE EQUIPOS PERSONALES Y MINIEQUIPOS O ENTORNOS DE GRANDES SISTEMAS

         PUEDEN UTILIZAR UN PORCENTAJE SIGNIFICATIVO DEL ANCHO DE BANDA DISPONIBLE PARA UN SERVIDOR, PUESTO QUE REALIZAN TAREAS QUE IMPLICAN UNA UTILIZACIÓN IMPORTANTE DE RECURSOS

         LOS GATEWAYS SE CONSIDERAN COMO OPCIONES PARA LA IMPLEMENTACIÓN, PUESTO QUE NO IMPLICAN UNA CARGA IMPORTANTE EN LOS CIRCUITOS DE COMUNICACIÓN DE LA RED Y REALIZAN, DE FORMA EFICIENTE, TAREAS MUY ESPECÍFICAS.

1.1.7 TUNELIZACION DE PROTOCOLOS

UN PROTOCOLO TUNELIZADO ES UN PROTOCOLO DE RED QUE ENCAPSULA UN PROTOCOLO DE SESIÓN DENTRO DE OTRO. EL PROTOCOLO A ES

ENCAPSULADO DENTRO DEL PROTOCOLO B, DE FORMA QUE EL PRIMERO CONSIDERA AL SEGUNDO COMO SI ESTUVIERA EN EL NIVEL DE

ENLACE DE DATOS. LA TÉCNICA DE TUNELIZAR SE SUELE UTILIZAR PARA TRASPORTAR UN PROTOCOLO DETERMINADO A TRAVÉS DE UNA RED QUE, EN CONDICIONES NORMALES, NO LO ACEPTARÍA. OTRO USOS

Page 12: interconectividad 2

DE LA TUNELIZACIÓN DE PROTOCOLOS ES LA CREACIÓN DE DIVERSOS TIPOS DE REDES PRIVADAS VIRTUALES.

1.2  PROTOCOLOS EN REDES WAN

UN PROTOCOLO DE RED ES COMO UN LENGUAJE PARA LA COMUNICACIÓN DE INFORMACIÓN. SON LAS REGLAS Y PROCEDIMIENTOS QUE SE UTILIZAN EN UNA RED PARA COMUNICARSE ENTRE LOS NODOS QUE TIENEN ACCESO AL SISTEMA DE CABLE. LOS PROTOCOLOS GOBIERNAN DOS NIVELES DE COMUNICACIONES:

LOS PROTOCOLOS DE ALTO NIVEL: ESTOS DEFINEN LA FORMA EN QUE SE COMUNICAN LAS APLICACIONES.                                                                                                                           LOS PROTOCOLOS DE BAJO NIVEL: ESTOS DEFINEN LA FORMA EN QUE SE TRANSMITEN LAS SEÑALES POR CABLE.

ACTUALMENTE, LOS PROTOCOLOS MÁS COMÚNMENTE UTILIZADOS EN LAS REDES SON ETHERNET, TOKEN RING Y ARCNET. CADA UNO DE ESTOS ESTA DISEÑADO PARA CIERTA CLASE DE TOPOLOGÍA DE RED Y TIENEN CIERTAS CARACTERÍSTICAS ESTÁNDAR.

1.2.1 PPTP

PPTP (POINT TO POINT TUNNELING PROTOCOL), ES UN PROTOCOLO DE

COMUNICACIONES DESARROLLADO PORMICROSOFT, U.S.

ROBOTICS, ASCEND COMMUNICATIONS, 3COM/PRIMARY ACCESS, ECI

TELEMATICSCONOCIDAS COLECTIVAMENTE COMO PPTP FORUM, PARA

IMPLEMENTAR REDES PRIVADAS VIRTUALES O VPN.

UNA VPN ES UNA RED PRIVADA DE COMPUTADORES QUE USA INTERNET

PARA CONECTAR SUS NODOS.

CONFIGURACIÓN

Page 13: interconectividad 2

Vaya a la consola de administración de Panda GateDefender Integra.Haga clic en VPN en el panel de la izquierda.A continuación, seleccione Gestión de VPN.Haga clic en Gestión de VPN PPTP.Nombre: introduzca un nombre descriptivo para la VPN (en este ejemplo utilizaremos pptp vpn).Activa: seleccione esta casilla de verificación para activar la VPN.Grupo de IPs: seleccione el rango de direcciones IP (en este ejemplo utilizaremos pptp vpn group) asociado a esta VPN. Si no lo ha definido anteriormente, haga clic en el enlace Configuración de direcciones para acceder a la pantalla que le permitirá definir las direcciones IP.Usuarios: seleccione el grupo de usuarios autorizados a acceder a su VPN (en este ejemplo utilizaremos testing). Si no lo ha definido anteriormente, haga clic en el enlace Configuración de usuarios para acceder a la pantalla de gestión de usuarios.

1.2.2 PPPPOINT-TO-POINT PROTOCOL (EN ESPAÑOL PROTOCOLO PUNTO A PUNTO), ES UN

PROTOCOLO DE NIVEL DE ENLACE ESTANDARIZADO EN EL

DOCUMENTO RFC 1661. POR TANTO, SE TRATA DE UN PROTOCOLO ASOCIADO A

LA PILA TCP/IP DE USO EN INTERNET.

EL PROTOCOLO PPP PERMITE ESTABLECER UNA COMUNICACIÓN A NIVEL DE LA

CAPA DE ENLACE TCP/IP ENTRE DOS COMPUTADORAS. GENERALMENTE, SE

UTILIZA PARA ESTABLECER LA CONEXIÓN A INTERNET DE UN PARTICULAR CON

SU PROVEEDOR DE ACCESO A TRAVÉS DE UN MÓDEM TELEFÓNICO.

OCASIONALMENTE TAMBIÉN ES UTILIZADO SOBRE CONEXIONES DE BANDA

ANCHA (COMO PPPOE O PPPOA). ADEMÁS DEL SIMPLE TRANSPORTE DE DATOS.

Page 14: interconectividad 2

PPP FACILITA DOS FUNCIONES IMPORTANTES:

  AUTENTICACIÓN. GENERALMENTE MEDIANTE UNA CLAVE DE ACCESO.

  ASIGNACIÓN DINÁMICA DE IP. LOS PROVEEDORES DE ACCESO CUENTAN CON UN

NÚMERO LIMITADO DE DIRECCIONES IP Y CUENTAN CON MÁS CLIENTES QUE

DIRECCIONES. NATURALMENTE, NO TODOS LOS CLIENTES SE CONECTAN AL

MISMO TIEMPO. ASÍ, ES POSIBLE ASIGNAR UNA DIRECCIÓN IP A CADA CLIENTE

EN EL MOMENTO EN QUE SE CONECTAN AL PROVEEDOR. LA DIRECCIÓN IP SE

CONSERVA HASTA QUE TERMINA LA CONEXIÓN POR PPP. POSTERIORMENTE,

PUEDE SER ASIGNADA A OTRO CLIENTE.

CONFIGURACIÓNEl protocolo ppp se configura con los siguientes comandos en cisco:

router(config-if)#encapptulation ppp

router(config-if)#ppp authentication pap

router(config-if)#ppp authentication chap

Comandos de verificación:

router#show interface

router#debug ppp authentication

router#undebug ppp authentication (eliminar depuracion de ppp )

Realizar las siguientes tareas para habilitar la autenticación.

Comprobaremos que cada router tiene un nombre de host asignado, ya que se utilizará

como nombre de usuario en la autenticación, y en consecuencia debe conseguir que el

nombre de usuario que se configure en el router remoto.

Configuraremos en cada router el nombre de usuario y contraseña del router remoto,

mediante el comando de configuración global username [nombre] password [contraseña]. 

1.2.3 PSTN (red telefónica pública conmutada)

Se compone de líneas telefónicas, cables de fibra óptica, transmisión de microondas

vínculos, las redes celulares, satélites de comunicaciones y telefonía cables submarinos

todas conectadas entre sí por los centros de conmutación que permite a cualquier

teléfono en el mundo para comunicarse con cualquier otra. Originalmente una red de línea

fija analógica sistemas de telefonía, la RTB es ahora casi enteramente digitales en su

núcleo e incluye móviles, así como fija teléfonos.

Page 15: interconectividad 2

UNIDAD IREDES DE AREA AMPLIA

INTERCONEXION DE REDES

Page 16: interconectividad 2

MODEM/MULTIPLEXOR/SWITCH/HUBREPETIDORPUENTEROUTERBROUTERTUNELIZACION DE PROTOCOLOSGATEWAYCREACION DE REDES VIRTUALESINTERCONEXIÓN DE REDES

Cuando se diseña una red de datos se desea sacar el máximo

rendimiento de sus capacidades. Para conseguir esto, la red debe

estar preparada para efectuar conexiones a través de otras redes,

sin importar qué características posean.

El objetivo de la Interconexión de Redes (internetworking) es dar

un servicio decomunicación de datos que involucre diversas

redes con diferentes tecnologías de forma transparente para el

usuario.

Este concepto hace que las cuestiones técnicasparticulares de

cada red puedan ser ignoradas al diseñar las aplicaciones que

utilizarán los usuarios de los servicios.

Los dispositivos de interconexión de redes sirven para superar

las limitaciones físicas de los elementos básicos de una red,

extendiendo lastopologías de esta.

Algunas de las ventajas que plantea la interconexión de redes de

datos, son:

♣ Compartición de recursos dispersos.

Page 17: interconectividad 2

♣ Coordinación de tareas de diversos grupos de trabajo.

♣ Reducción de costos, al utilizar recursos de otras redes.

♣ Aumento de la cobertura geográfica.

Tipos de Interconexión de redes

▬ Interconexión de Área Local (RAL con RAL) .

Una interconexión de Área Local conecta redes que están

geográficamente cerca, como puede ser la interconexión de

redes de un mismo edificio o entre edificios, creando una Red de

Área Metropolitana (MAN)

▬ Interconexión de Área Extensa (RAL con MAN y RAL con WAN)

La interconexión de Área Extensa conecta redes geográficamente

dispersas, por ejemplo, redes situadas en diferentes ciudades o

países creando una Red de Área Extensa (WAN).

MODEM

Es una mezcla de las palabras modulation (modulación) y

demodulation (demodulación), y es un dispositivo que adapta

una computadora o terminal, a una línea telefónica con el objeto

de enviar y recibir información.

En las computadoras toda la información (datos, programas,

instrucciones, etc.) está representada internamente en forma

binaria. Así por ejemplo, el número 163 decimal equivale, en

lenguaje binario, al número 10100011 en donde únicamente se

utilizan ceros y unos. En este sentido, en cada circuito físico de

su máquina, cada pieza elemental de información (bit) esta

representada por la presencia (1) o ausencia de señal (0), o bien

por dos valores discretos; por ejemplo: 0.2V y 1V, donde la letra

V representa el Voltaje, que es como en ultima instancia se

representan físicamente las señales.

Page 18: interconectividad 2

¿Cómo transmiten la información los módems?

Los módems utilizan una señal llamada "portadora", que utilizan

para el envío de información. Esta señal no es más que un tono

(una señal de una frecuencia determinada), la cual es modulada

en frecuencia (es decir, se varía su frecuencia) para representar

ya sea un cero o un uno. En este sentido, los diferentes valores

que pueden adoptar las señales digitales de la computadora, se

transforman en tonos de diferentes frecuencias.

MULTIPLEXOR

En el campo de las telecomunicaciones el multiplexor se utiliza

como dispositivo que puede recibir varias entradas y

transmitirlas por un medio de transmisión compartido. Para ello

lo que hace es dividir el medio de transmisión en múltiples

canales, para que varios nodos puedan comunicarse al mismo

tiempo.

Una señal que está multiplexada debe demultiplexarse en el otro

extremo.

Según la forma en que se realice esta división del medio de

transmisión, existen varias clases de multiplexación:

Page 19: interconectividad 2

• Multiplexación por división de frecuencia

• Multiplexación por división de tiempo

• Multiplexación por división de código

• Multiplexación por división de longitud de onda

SWITCH

Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión

de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del

modelo OSI(Open Systems Interconection). Un conmutador interconecta dos o más

segmentos de red, funcionando de manera similar a los puenteS (bridges), pasando

datos de un segmento a otro, de acuerdo con la dirección MAC de destino de

losdatagramas en la red.

CONCENTRADORES(HUB)

Page 20: interconectividad 2

El término concentrador o hub describe la manera en que las

conexiones de cableado de cada nodo de una red se centralizan y

conectan en un único dispositivo. Se suele aplicar a

concentradores Ethernet, Token Ring, y FDDI(Fiber Distributed

Data Interface) soportando módulos individuales que concentran

múltiples tipos de funciones en un solo dispositivo.

Normalmente los concentradores incluyen ranuras para aceptar

varios módulos y un panel trasero común parafunciones de

encaminamiento, filtrado y conexión a diferentes medios de

transmisión (por ejemplo Ethernet y TokenRing). 

Los primeros hubs o de "primera generación" son cajas de

cableado avanzadas que ofrecen un punto central de conexión

conectado a varios puntos. Sus principales beneficios son la

conversión de medio (por ejemplo de coaxial afibra óptica), y

algunas funciones de gestiónbastante primitivas como

particionamiento automático cuando se detecta un problema en

un segmento determinado. 

Los hubs inteligentes de "segunda generación" basan su

potencial en las posibilidades degestión ofrecidas por

las topologías radiales (TokenRing y Ethernet). Tiene la

Page 21: interconectividad 2

capacidad de gestión, supervisión y control remoto, dando a los

gestores de la red la oportunidad de ofrecer un período mayor de

funcionamiento de la red gracias a la aceleración

del diagnóstico y solución de problemas. Sin embargo tienen

limitaciones cuando se intentan emplear como herramienta

universal de configuración y gestión de arquitecturas complejas

y heterogéneas.

Los nuevos hubs de "tercera generación" ofrecenproceso basado

en arquitectura RISC (Reduced Instructions Set Computer) junto

con múltiples placas de alta velocidad. Estas placas están

formadas por varios buses independientes Ethernet, TokenRing,

FDDI y de gestión, lo que elimina la saturación de tráfico de los

actualesproductos de segunda generación.

A un hub Ethernet se le denomina "repetidor multipuerta". El

dispositivo repite simultáneamente la señal a múltiples cables

conectados en cada uno de los puertos del hub. En el otro

extremo de cada cable está un nodo de la red, por ejemplo un

ordenador personal. Un hub Ethernet se convierte en un hub

inteligente (smart hub) cuando puede

soportar inteligenciaañadida para realizar monitorización y

funciones de control.

Los concentradores inteligentes (smart hub) permiten a los

usuarios dividir la red en segmentos de fácil detección de errores

a la vez que proporcionan una estructura de crecimiento

ordenado de la red. La capacidad de gestión remota de los hubs

inteligentes hace posible eldiagnóstico remoto de un problema y

aísla un punto con problemas del resto de la RAL, con lo que

otros usuarios no se ven afectados. 

El tipo de hub Ethernet más popular es el hub 10BaseT. En

este sistema la señal llega a través de cables de par trenzado a

una de las puertas, siendo regenerada eléctricamente y enviada a

Page 22: interconectividad 2

las demás salidas. Este elemento también se encarga de

desconectar las salidas cuando se produce una situación de

error.

A un hub TokenRing se le denomina Unidad de Acceso

Multiestación (MAU) MultiestationAccess Unit). Las MAUs se

diferencian de los hubs Ethernet porque las primeras repiten la

señal de datos únicamente a la siguiente estación en el anillo y

no a todos los nodos conectados a ella como hace un hub

Ethernet. Las MAUs pasivas no tienen inteligencia, son

simplemente retransmisores. Las MAUs activas no sólo repiten la

señal, además la amplifican y regeneran. Las MAUs inteligentes

detectan errores y activanprocedimientos para recuperarse de

ellos. 

REPETIDORES

Page 23: interconectividad 2

El repetidor es un elemento que permite la conexión de dos

tramos de red, teniendo comofunción principal regenerar

eléctricamente la señal, para permitir alcanzar distancias

mayores manteniendo el mismo nivel de la señal a lo largo de la

red. De esta forma se puede extender, teóricamente, la longitud

de la red hasta el infinito.

Un repetidor interconecta múltiples segmentos de red en el nivel

físico del modelo de referenciaOSI. Por esto sólo se pueden

utilizar para unir dos redes que tengan los mismos protocolosde

nivel físico.Los repetidores no discriminan entre los paquetes

generados en un segmento y los que son generados en otro

segmento, por lo que los paquetes llegan a todos los nodos de la

red.

Debido a esto existen más riesgos de colisión y más posibilidades

de congestión.

Se pueden clasificar en dos tipos:

♫ Locales: cuando enlazan redes próximas.

Page 24: interconectividad 2

♫ Remotos: cuando las redes están alejadas y se necesita un

medio intermedio de comunicacion.

En la siguiente figura se muestra un ejemplo de utilización de un

repetidor.Normalmente la utilización de repetidores está

limitada por la distancia máxima de la red y el tamaño máximo

de cada uno de los segmentos de red conectados. En las redes

Ethernet, por problemas de gestión de tráfico en la red, no deben

existir más de dos repetidores entre dos equipos terminales de

datos, lo que limita la distancia máxima entre los nodos más

lejanos de la red a 1.500 m. (enlazando con dos repetidores tres

segmentos de máxima longitud, 500 m).

Ventajas:

• Incrementa la distancia cubierta por la RAL.

• Retransmite los datos sin retardos.

• Es transparente a los niveles superiores al físico.

Desventajas:

○ Incrementa la carga en los segmentos que interconecta.

Los repetidores son utilizados para interconectar RALs que estén

muy próximas, cuando se quiere una extensión física de la red.

La tendencia actual es dotar de más inteligencia y flexibilidad a

los repetidores, de tal forma que ofrezcan capacidad de gestión y

soporte de múltiples medios físicos, como Ethernet sobre par

Page 25: interconectividad 2

trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet

(10Base2), TokenRing, fibra óptica, etc.

PUENTES (BRIDGES)

Son elementos inteligentes, constituidos como nodos de la red,

que conectan entre sí dos subredes, transmitiendo de una a otra

el tráfico generado no local. Al distinguir los tráficos locales y no

locales, estos elementos disminuyen el mínimo total de paquetes

circulando por la red por lo que, en general, habrá menos

colisiones y resultará más difícil llegar a la congestión de la red.

Operan en el Nivel de Enlace del modelo de referencia OSI, en el

nivel de trama MAC (Medium Access Control, Control de Acceso

al Medio) y se utilizan para conectar o extender redes similares,

es decir redes que tienenprotocolos idénticos en los dos niveles

inferiores OSI, (como es TokenRing con TokenRing, Ethernet

con Ethernet, etc) y conexiones a redes de área extensa.Se

encargan de filtrar el tráfico que pasa de una a otra red según

la dirección de destino y una tabla que relaciona las direcciones

y la red en que se encuentran las estaciones asignadas.

Las redes conectadas a través de bridge aparentan ser una única

red, ya que realizan sufunción transparentemente; es decir, las

estaciones no necesitan conocer la existencia de estos

dispositivos, ni siquiera si una estación pertenece a uno u otro

segmento.

Un bridge ejecuta tres tareas básicas:

☻ Aprendizaje de las direcciones de nodos en cada red.

☻ Filtrado de las tramas destinadas a la red local.

☻ Envío de las tramas destinadas a la red remota.

Page 26: interconectividad 2

Se distinguen dos tipos de bridge:

☼ Locales: sirven para enlazar directamente dos redes

físicamente cercanas.

☼ Remotos o de área extensa: se conectan en parejas, enlazando

dos o más redes locales, formando una red de área extensa, a

través de líneas telefónicas.

Se puede realizar otra división de los bridges en función de la

técnica de filtrado y envío (bridging) que utilicen:

☼ Spanning Tree Protocol Bridge o Transparent Protocol Bridge

(Protocolo de Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un

conjunto de tablas de direcciones almacenadas internamente.

Su objetivo es evitar la formación de lazos entre las redes que

interconecta. Se emplea normalmente en entornos Ethernet.

☼ Source Routing Protocol Bridge (Bridge deProtocolo de

Encaminamiento por Emisor, SRP).El emisor ha de indicar al

bridge cuál es el camino a recorrer por el paquete que quiere

enviar. Se utiliza normalmente en entornos TokenRing.

☼ Source Routing Transparent Protocol Bridge (Bridge de

Protocolo de Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de

las técnicas anteriores.

Ventajas de la utilización de bridges:

Page 27: interconectividad 2

Fiabilidad. Utilizando bridges se segmentan las redes de forma

que un fallo sólo imposibilita lascomunicaciones en un

segmento.

Eficiencia. Segmentando una red se limita el tráfico por

segmento, no influyendo el tráfico de un segmento en el de otro.

Seguridad. Creando diferentes segmentos de red se pueden

definir distintos niveles de seguridadpara acceder a cada uno de

ellos, siendo no visible por un segmento la información que

circula por otro.

Dispersión. Cuando la conexión mediante repetidores no es

posible debido a la excesiva distancia de separación, los bridges

permiten romper esa barrera de distancias.

Desventajas de los bridges:

Son ineficientes en grandes interconexiones de redes, debido a la

gran cantidad de tráfico administrativo que se genera.

Pueden surgir problemas de temporización cuando se encadenan

varios bridges.

Pueden aparecer problemas de saturación de las redes por

tráfico de difusión.

Las aplicaciones de los bridges está en solucionesde

interconexión de RALs similares dentro de una interconexión de

redes de tamaño pequeño-medio, creando una única red lógica y

Page 28: interconectividad 2

obteniendo facilidad de instalación,mantenimiento y

transparencia a los protocolos de niveles superiores. También

son útiles en conexiones que requieran funciones de filtrado.

Cuando se quiera interconectar pequeñas redes.

ENCAMINADORES

Son dispositivos inteligentes que trabajan en el Nivel de Red del

modelo de referencia OSI, por lo que son dependientes del

protocolo particular de cada red. Envían paquetes de datos de un

protocolo común, desde una red a otra.Convierten los paquetes

de información de la red de área local, en paquetes capaces de

ser enviados mediante redes de área extensa.

Durante el envío, el encaminador examina el paquete buscando

la dirección de destino y consultando su propia tabla de

direcciones, la cual mantiene actualizada intercambiando

direcciones con los demás routers para establecer rutas de

enlace a través de las redes que los interconectan. Este

intercambio de información entre routers se realiza mediante

protocolos de gestión propietarios.

Los encaminadores se pueden clasificar dependiendo de varios

criterios:

$ En función del área:

Page 29: interconectividad 2

Locales: Sirven para interconectar dos redes por conexión

directa de los medios físicos de ambas al router.

De área extensa: Enlazan redes distantes.

$ En función de la forma de actualizar las tablas de

encaminamiento (routing):

Estáticos: La actualización de las tablas esmanual.

Dinámicos: La actualización de las tablas las realiza el

propio router automáticamente.

$ En función de los protocolos que soportan:

IPX

TCP/IP

DECnet

AppleTalk

XNS

OSI

X.25

$ En función del protocolo de encaminamiento que utilicen:

Routing Information Protocol (RIP)

Permite comunicar diferentes sistemas que pertenezcan a la

misma red lógica. Tienen tablas de encaminamiento dinámicas y

se intercambian información según la necesitan. Las tablas

contienen por dónde ir hacia los diferentes destinos y el número

de saltos que se tienen que realizar. Esta técnica permite 14

saltos como máximo.

Exterior Gateway Protocol (EGP) 

Page 30: interconectividad 2

Este protocolo permite conectar dos sistemasautónomos que

intercambien mensajes de actualización. Se realiza un sondeo

entre los diferentes routers para encontrar el destino solicitado.

Este protocolo sólo se utiliza para establecer un camino origen-

destino; no funciona como el RIP determinando el número de

saltos.

Open Shortest Path First Routing (OSPF)

Está diseñado para minimizar el tráfico de encaminamiento,

permitiendo una total autentificación de los mensajes que se

envían. Cada encaminador tiene una copia de latopología de la

red y todas las copias son idénticas. Cada encaminador

distribuye la información a su encaminador adyacente. Cada

equipo construye un árbol de encaminamiento

independientemente.

IS-IS

Encaminamiento OSI según las normativas: ISO9575, ISO 9542 e

ISO 10589. El conceptofundamental es la definición de

encaminamiento en un dominio y entre diferentes dominios.

Dentro de un mismo dominio el encaminamiento se realiza

aplicando la técnica de menor coste. Entre diferentes dominios

se consideran otros aspectos como puede ser la seguridad.

Otras variantes de los routers son:

Router Multiprotocolo

Tienen la posibilidad de soportar tramas con diferentes

protocolos de Nivel de Red de forma simultánea, encaminándolas

dinámicamente al destino especificado, a través de la ruta de

menor coste o más rápida. Son los routers de segunda

generación. No es necesario, por tanto, tener un router por cada

Page 31: interconectividad 2

protocolo de alto nivel existente en el conjunto de redes

interconectadas. Esto supone una reducción de gastos de

equipamiento cuando son varios los protocolos en la red global.

Brouter (bridging router)

Son routers multiprotocolo con facilidad de bridge. Funcionan

como router para protocolos encaminables y, para aquellos que

no lo son se comportan como bridge, transfiriendo los paquetes

de forma transparente según las tablas de asignación de

direcciones.

Operan tanto en el Nivel de Enlace como en el Nivel de Red del

modelo de referencia OSI. Por ejemplo, un Brouter puede

soportar protocolos de encaminamiento además de source

routing y spanning tree bridging. El Brouter funciona como un

router multiprotocolo, pero si encuentra un protocolo para el

que no puede encaminar, entonces simplemente opera como

bridge.

Page 32: interconectividad 2

Las características y costes de los Brouter, hacen de estos la

solución más apropiada para el problema de interconexión de

redes complejas.

Ofrecen la mayor flexibilidad en entornos de interconexión

complejos, que requieran soporte multiprotocolo, source routing

y spanning tree e incluso de protocolos no encaminables. Son

aconsejables en situaciones mixtas bridge/router. Ofrecen la

mayor flexibilidad en entornos de interconexión complejos, que

requieran soporte multiprotocolo.

TUNELIZACION DE PROTOCOLOS

Protocolo tunelizado es un protocolo de red que encapsula un

protocolo de sesión dentro de otro. El protocolo A es

encapsulado dentro del protocolo B, de forma que el primero

considera al segundo como si estuviera en el nivel de enlace de

datos. La técnica de tunelizar su suele utilizar para trasportar un

protocolo determinado a través de una red que, en condiciones

normales, no lo aceptaría. Otro usos de la tunelización de

protocolos es la creación de diversos tipos deredes privadas

virtuales

EJEMPLOS DE PROTOCOLOS TUNELIZADOS

Protocolos orientados a datagramas:

Page 33: interconectividad 2

L2TP (Layer 2 Tunneling Protocol)

MPLS (Multiprotocol Label Switching)

GRE (Generic Routing Encapsulation)

PPTP (Point-to-Point Tunneling Protocol)

PPPoE (point-to-point protocol over Ethernet)

PPPoA (point-to-point protocol over ATM)

IPSec (Internet Protocol security)

IEEE 802.1Q (Ethernet VLANs)

DLSw (SNA over IP)

XOT (X.25 datagrams over TCP)

6to4 (IPv6 over IPv4 as protocol 41)

Protocolos orientados a flujo:

TLS (Transport Layer Security)

SSH (Secure Shell)

Túnel SSH

El protocolo SSH (secure shell) se utiliza con frecuencia para

tunelizar tráfico confidencial sobre Internet de una manera

segura. Por ejemplo, un servidor de ficheros puede compartir

archivos usando el protocolo SMB (Server Message Block), cuyos

datos no viajan cifrados. Esto permitiría que una tercera parte,

que tuviera acceso a la conexión (algo posible si las

comunicaciones se realizan en Internet) pudiera examinar a

conciencia el contenido de cada fichero trasmitido.

Para poder montar el sistema de archivo de forma segura, se

establece una conexión mediante un túnel SSH que encamina

todo el tráfico SMB al servidor de archivos dentro de una

conexión cifrada SSH. Aunque el protocolo SMB sigue siendo

inseguro, al viajar dentro de una conexión cifrada se impide el

acceso al mismo.

Por ejemplo, para conectar con un servidor Web de forma

segura, utilizando SSH, haríamos que el Cliente (informatica)

Page 34: interconectividad 2

Web, en vez de conectarse al servidor directamente, se conecte a

un cliente SSH. El cliente SSH se conectaría con el servidor

tunelizado, el cual a su vez se conectaría con el servidor Web

final.

Lo atractivo de este sistema es que hemos añadido una capa de

cifrado sin necesidad de alterar ni el cliente ni el servidor Web.

TUNELIZACION

• Túneles y encapsulado. Cliente y Gateway VPN.• Encapsulado

PPP, extensiones de autenticación EAP.• Protocolos de

Tunelización de Capa 2: PPTP y L2TP.

GATEWAY

En telecomunicaciones, el término gateway puede referirse a:

*Una puerta de enlace, un nodo en una red informática que sirve

de punto de acceso a otra red.*

El Gateway es el elemento encargado de hacer de puente entre la

red telefónica convencional (RTB) y la red IP. Cuando un

teléfono convencional trata de hacer una llamada IP, alguien

tiene que encargarse de convertir la señal analógica en un

caudal de paquetes IP, y viceversa. Esta es una de las funciones

del Gateway, que también ofrece una manera de que un

dispositivo no IP pueda comunicarse con otro IP. Por una parte

se conecta a una central telefónica, y por la otra a una red IP.

Page 35: interconectividad 2

Las tres capas inferiores (red, enlace de datos, física) del modelo

OSI son las capas principales de transporte de los datos a través

de una red interna o de Internet. La excepción principal a esto es

un dispositivo denominado gateway. Este es un dispositivo que

ha sido diseñado para convertir los datos desde un formato,

creado por las capas de aplicación, presentación y sesión, en otro

formato