Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
1. Universidad Evangélica de El Salvador
Facultad de Ingeniería
Continuación de la Unidad I
Objetivo específico:
Que el estudiante pueda identificar los protocolos usados a nivel de
capa física.
Entender el concepto de conmutación de datos.
Aprender los diferentes protocolos de comunicación y tipos de red.
Entender el uso de Windows Server 2008 y Active Directory.
Asignatura: Protocolos de Comunicación de Red
Lunes, 1 de febrero de 2013 Docente: Ing. Oscar H. Díaz Jurado
2. Contenido para ésta semana
Conmutación y sus técnicas
Redes WLAN
Redes PAN
Redes WAN
Windows Server 2008
Active Directory
3. Conmutación
Definición:
conexión que realizan los diferentes nodos que existen
en distintos lugares y distancias para lograr un camino
apropiado para conectar dos usuarios de una red de
telecomunicaciones.
Otra:
Es el proceso por el cual se pone en comunicación un
usuario con otro, a través de una infraestructura de
comunicaciones común, para la transferencia de
información.
4. Técnicas de conmutación
Los tres servicios fundamentales que emplean técnicas
de conmutación son:
El telefónico
El telegráfico
El de datos
Las tres técnicas de conmutación actuales son:
De circuitos
De mensajes
De paquetes
Nodo: Un nodo es un punto de intersección o unión de varios elementos
Nodo
que confluyen en el mismo lugar.
5. Conmutación de circuito
Definición:
Consiste en el establecimiento de un circuito físico
previo al envío de información, que se mantiene abierto
durante todo el tiempo que dura la misma
Ventajas
La transmisión se realiza en tiempo real
Acaparamiento de recursos
No hay contención
El circuito es fijo
Simplicidad en la gestión de los nodos
intermedios
7. Conmutación de mensajes
Definición:
Es un método basado en el tratamiento de bloques de
información, dotados de una direcciónde origen y otra
de destino. Este método era el usado por los sistemas
telegráficos, siendo el más antiguo que existe.
8. Conmutación de mensajes
Ventajas
Se multiplexan mensajes de varios procesos hacia
un mismo destino, y viceversa, sin que los
solicitantes deban esperar a que se libere el circuito.
El canal se libera mucho antes que en la
conmutación de circuitos, lo que reduce el tiempo de
espera necesario para que otro remitente envíe
mensajes.
No hay circuitos ocupados que estén inactivos. Mejor
aprovechamiento del canal.
Si hay error de comunicación se retransmite una
menor cantidad de datos.
9. Conmutación de mensajes
Desventajas
Se añade información extra de encaminamiento a la
comunicación. Si esta información representa un
porcentaje apreciable del tamaño del mensaje el
rendimiento del canal disminuye.
Sigue sin ser viable la comunicación interactiva entre los
terminales.
Si la capacidad de almacenamiento se llena y llega un
nuevo mensaje, no puede ser almacenado y se perderá
definitivamente.
Un mensaje puede acaparar una conexión de un nodo a
otro mientras transmite un mensaje, lo que lo incapacita
para poder ser usado por otros nodos.
10. Conmutación de paquetes
Definición:
Es el establecimiento, por parte de una red de
comunicaciones, de un intercambio de bloques de
información (o “paquetes”) con un tamaño específico
entre dos puntos, un emisor y un receptor.
En el origen, extremo emisor, la información se divide
en “paquetes” a los cuales se les indica la dirección del
destinatario. Esto es, cada paquete contiene, además
de datos, un encabezado con información de control
(prioridad y direcciones de origen y destino).
11. Conmutación de paquetes
Ventajas
Si hay error de comunicación se retransmite una
cantidad de datos aun menor que en el caso de
mensajes.
En caso de error en un paquete solo se reenvía ese
paquete, sin afectar a los demás que llegaron sin
error.
Comunicación interactiva. Al limitar el tamaño
máximo del paquete, se asegura que ningún usuario
pueda monopolizar una línea de transmisión durante
mucho tiempo (microsegundos), por lo que las redes
de conmutación de paquetes pueden manejar tráfico
interactivo.
Aumenta la flexibilidad y rentabilidad de la red.
12. Conmutación de paquetes
Desventajas
Mayor complejidad en los equipos de conmutación
intermedios, que necesitan mayor velocidad y
capacidad de cálculo para determinar la ruta
adecuada en cada paquete.
Duplicidad de paquetes.
Si los cálculos de encaminamiento representan un
porcentaje apreciable del tiempo de transmisión, el
rendimiento del canal (información útil/información
transmitida) disminuye.
15. Conmutación de paquetes, según su
funcionamiento
Modo datagramas
Cada paquete se trata de forma independiente, donde el
emisor enumera cada paquete, le añade información de
control y lo envía hacia su destino. Puede ocurrir que por
haber tomado caminos diferentes, un paquete con número
por ejemplo 6 llegue a su destino antes que el número 5.
Modo de circuitos virtuales
Antes de enviar los paquetes de datos, el emisor envía un
paquete de control que es de Petición de Llamada, este
paquete se encarga de establecer un camino lógico de nodo
en nodo por donde irán uno a uno todos los paquetes de
datos. De esta forma se establece un camino virtual para
todo el grupo de paquetes
17. Nodos de conmutación
A los nodos de conmutación no les concierne el
contenido de los datos que se están transmitiendo, sino
que tienen la función de prestar servicio de
conmutación para trasladar los datos de un nodo al otro
hasta alcanzar el destino final. Este tipo de redes se
denomina redes de comunicación conmutadas.
Según los tipos de conexión que posean, se pueden
distinguir dos tipos de nodos dentro de una red
conmutada:
Nodos que solo se conectan con otros nodos.
Nodos que se conectan con otros nodos y con una o
más estaciones.
18. Solo se conectan con otros nodos
Su tarea es únicamente la conmutación interna de los datos. En el ejemplo
los nodos de este tipos son el 2 el 4 y el 6.
19. Con otros nodos y con una o más
estaciones
Estos nodos además de proveer conmutación interna de los datos dentro de la red de conmutación,
se encargan de distribuir los datos desde y hacia las estaciones a las cuales están conectados.
20. Varias alternativas
Estos nodos además de proveer conmutación interna de los datos dentro de la red de conmutación,
se encargan de distribuir los datos desde y hacia las estaciones a las cuales están conectados.
21. Tomar en cuenta en la conmutación
La comprensión de los patrones del tráfico es muy
importante para la conmutación. El objetivo es
eliminar (filtrar) todo el tráfico que sea posible.
Un conmutador instalado en una situación que
reenvíe casi todo el tráfico que recibe, ayudará
menos que uno que filtre una parte sustancial del
tráfico. Las redes que no están congestionadas
pueden ralentizarse añadiendo conmutadores.
En configuraciones de tráfico entre clientes y
servidores, añadir un conmutador sin incrementar el
acceso al servidor puede resultar en problemas.
22. WLAN - Redes inalámbricas
Sistema de comunicación de datos inalámbrico flexible,
muy utilizado como alternativa a las redes de área local
cableadas o como extensión de estas. Utiliza
tecnologías de radiofrecuencia que permite mayor
movilidad a los usuarios al minimizar las conexiones
cableadas.
23. Historia WLAN
Los primeros avances datan de fines de 1970,
donde IBM de Suiza publica las primeras ideas de
una red de datos inalámbrica basada en luz
infrarroja pensada para plantas industriales.
Sobre la misma fecha, en los laboratorios de
investigación de HP en Palo Alto, California, se
desarrolló una red inalámbrica de 100 kb/s, que
operaba en la banda de los 900 MHz. Este proyecto
se desarrolló bajo un acuerdo con la FCC para
poder utilizar estas frecuencias de manera
experimental.
24. La FCC
La Comisión Federal de Comunicaciones es la
encargada de la regulación (incluyendo censura) de
telecomunicaciones interestatales e internacionales por
radio, televisión, redes inalámbricas, teléfonos, satélite
y cable.
La FCC otorga licencias a las estaciones transmisoras
de radio y televisión, asigna frecuencias de radio y vela
por el cumplimiento de las reglas creadas para
garantizar que las tarifas de los servicios por cable
sean razonables.
25. Historia WLAN
En mayo de 1985, la FCC decidió liberar algunas
bandas de frecuencias no licenciadas, las que dio
a conocer como Bandas ISM (“Industrial, Scientific
and Medical band”). Estas fueron las primeras bandas
de frecuencia no licenciadas para desarrollos de
productos comerciales, y jugaron un papel
fundamental en el desarrollo de las WLANs.
Se definiceron 3 bandas ISM no licenciadas:
902 a 928 MHz
2.4 a 2.4835 GHz
5.725 a 5.850 GHz
26. Historia WLAN
En 1997, la FCC liberó nuevas bandas no licenciadas,
conocidas como U-NII (Unilcensed Nacional Information
Infrastructure), con las siguientes frecuencias:
5.15 a 5.25 GHz, restringida a aplicaciones internas
5.25 a 5.35 GHz para utilización en Campus y
5.725 a 5.825 GHz para redes comunitarias.
Los primeros esfuerzos en estandarización de las redes
WLAN datan de 1987, cuando la IEEE designa el
grupo 802.4L para estudiar el tema. Este grupo
pertenecía al IEEE 802.4 de “token bus”. En 1990 el
bus”
grupo 802.4L fue renombrado como IEEE 802.11, pasando
a tener la categoría de un estándar independiente.
27. Historia WLAN
En 1999 la IEEE publicó el primer estándar para redes de
datos inalámbricas, la Recomendación IEEE 802.11. Esta
recomendación define la sub-capa MAC y la capa física
(PHY) para las redes inalámbricas. Desde su
publicación inicial, varios grupos de trabajo la han
ampliado, en las recomendaciones:
29. 802.11n
Este estándar utiliza una tecnología denominada MIMO
por la cual se aprovecha, además de la onda primaria
de radio frecuencia, las ondas secundarias que llegan
un poco más tarde reflejadas en algún objeto. Por eso
los equipos de 802.11n tienen más de una antena,
entre 2 y 4. Mientras más antenas mejor rendimiento
tienen y lógicamente son más caros. Es una tecnología
muy nueva y aún en desarrollo.
30. Seguridad en redes inalámbricas
WEP
En la recomendación IEEE 802.11 original, era
recomendado el uso del mecanismo de seguridad
conocido como “WEP” (Wired Equivalent Privacy). Ofrece
seguridad equivalente a la que existe en las redes
cableadas.
WEP es un algoritmo que encripta las tramas 802.11 antes
de ser transmitidas, utilizando el algoritmo de cifrado de
flujo RC4. Como parte del proceso de encriptación,
WEP requiere de una clave compartida entre todas las
máquinas de la WLAN, la que es concatenada con una
“vector de inicialización” que se genera en forma aleatoria
con el envío de cada trama. WEP utiliza claves de 64 bits
para encriptar y desencriptar.
31. Seguridad en redes inalámbricas
WPA
WPA fue diseñado para utilizar un servidor de autenticación
(RADIUS), que distribuye claves diferentes a cada
usuario (utilizando el protocolo 802.1x). Sin embargo,
también se puede utilizar en un modo menos seguro de
clave pre-compartida (PSK - Pre-Shared Key).
Al igual que WEP, la información es cifrada utilizando el
algoritmo RC4, pero con una clave de 128 bits y un vector
de inicialización de 48 bits. Una de las mejoras de WPA
sobre WEP, es la implementación del Protocolo de
Integridad de Clave Temporal (TKIP - Temporal Key
Integrity Protocol), que cambia las claves dinámicamente a
medida que el sistema es utilizado.
32. Seguridad en redes inalámbricas
WPA2
La Wi-Fi adoptó la recomendación 802.11i con el nombre
WPA2. Está basado en el mecanismo RSN (Robust Security
Network), y mantiene todos los mecanismos previamente
introducidos en WPA. Se usa el algoritmo de encriptación
CCMP (Message Authentication Code Protocol) el cual se
basa en el algoritmo AES (Advanced Encryption
Standard - Rijndael). AES es un algoritmo de cifrado de
bloque con claves de 128 bits. Es un algoritmo de
encriptación simétrico.
33. Windows Server 2008
Sistema operativo diseñado para ofrecer plataformas
productivas para virtualización de cargas de trabajo,
creación de aplicaciones eficaces y protección de redes.
Ofrece una plataforma segura y de fácil administración, para
el desarrollo y alojamiento confiable de aplicaciones y
servicios web.
Entre algunas funciones y mejoras de éste sistema operativo
tenemos:
Más control
Mayor protección
Mayor flexibilidad
34. Características novedosas Windows
Server 2008
Nuevo proceso de reparación de sistemas NTFS
Creación de sesiones de usuario en paralelo
Cierre limpio de Servicios
Kernel Transaction Manager
Sistema de archivos SMB2
Address Space Load Randomization (ASLR)
Windows Hardware Error Architecture (WHEA)
Virtualización de Windows Server
PowerShell
Server Core
35. Active Directory
Active Directory es el servicio de directorio incluído con
Windows Server y Su estructura jerárquica permite
mantener una serie de objetos relacionados con
componentes de una red, como usuarios, grupos de
usuarios, permisos y asignación de recursos y políticas de
acceso.
Active Directory permite a los administradores establecer
políticas a nivel de empresa, desplegar programas en
muchas computadoras y aplicar actualizaciones críticas a
una organización entera.
Utiliza distintos protocolos (principalmente LDAP, DNS,
DHCP, Kerberos...).
36. Servicio de directorio
Es un conjunto de
aplicaciones que almacena
y organiza la información
sobre los usuarios de una
red de computadoras,
sobre recursos de red, y
permite a los
administradores gestionar
el acceso de usuarios a los
recursos sobre dicha red.
Además, los servicios de
directorio actúan como una
capa de abstracción entre
los usuarios y los recursos
compartidos.
37. Terminología en Active Directory
Objeto
Es cualquier cosa que tenga entidad en el directorio. Puede
ser un programa, un usuario, una computadora, un router,
una impresora, un proxy, etc.
Dominio
Es un conjunto de normas que especifican que administran
los recursos y los clientes en una red local. En un dominio
hay lo que se llama un servidor principal llamado pdc
(primary domain controller) que es quien asigna derechos
controla usuarios y recursos. Dado que este servidor puede
recibir muchas peticiones de red por parte de los clientes, es
posible instalar un servidor de réplica llamado bdc (backup
domain controller) que contiene siempre una réplica de la
base de datos del pdc y actúa como pdc en cuanto a
peticiones de clientes.
38. Terminología en Active Directory
Árbol de dominios
Es un conjunto de dominios con relaciones de confianza
entre sí que comparten recursos, clientes y un sistema de
resolución de nombres.
Bosque de dominios
Es un conjunto de árboles de dominio con relaciones de
confianza entre sí.