SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
Universidad Evangélica de El Salvador
                   Facultad de Ingeniería



                    Continuación de la Unidad I
  Objetivo específico:
          Que el estudiante pueda identificar los protocolos usados a nivel de
          capa física.

          Entender el concepto de conmutación de datos.

          Aprender los diferentes protocolos de comunicación y tipos de red.

          Entender el uso de Windows Server 2008 y Active Directory.



                                            Asignatura: Protocolos de Comunicación de Red
Lunes, 1 de febrero de 2013                 Docente: Ing. Oscar H. Díaz Jurado
Contenido para ésta semana

Conmutación y sus técnicas

Redes WLAN

Redes PAN

Redes WAN

Windows Server 2008

Active Directory
Conmutación


Definición:
conexión que realizan los diferentes nodos que existen
en distintos lugares y distancias para lograr un camino
apropiado para conectar dos usuarios de una red de
telecomunicaciones.

Otra:
Es el proceso por el cual se pone en comunicación un
usuario con otro, a través de una infraestructura de
comunicaciones común, para la transferencia de
información.
Técnicas de conmutación

Los tres servicios fundamentales que emplean técnicas
de conmutación son:
El telefónico
El telegráfico
El de datos

Las tres técnicas de conmutación actuales son:
De circuitos
De mensajes
De paquetes


Nodo: Un nodo es un punto de intersección o unión de varios elementos
Nodo
que confluyen en el mismo lugar.
Conmutación de circuito


Definición:
Consiste en el establecimiento de un circuito físico
previo al envío de información, que se mantiene abierto
durante todo el tiempo que dura la misma

Ventajas
La transmisión se realiza en tiempo real
Acaparamiento de recursos
No hay contención
El circuito es fijo
Simplicidad en la gestión de los nodos
intermedios
Conmutación de circuito


Desventajas

Retraso en el inicio de la comunicación

Acaparamiento (bloqueo) de recursos

El circuito es fijo

Poco tolerante a fallos
Conmutación de mensajes


Definición:
Es un método basado en el tratamiento de bloques de
información, dotados de una direcciónde origen y otra
de destino. Este método era el usado por los sistemas
telegráficos, siendo el más antiguo que existe.
Conmutación de mensajes


Ventajas
  Se multiplexan mensajes de varios procesos hacia
  un mismo destino, y viceversa, sin que los
  solicitantes deban esperar a que se libere el circuito.
  El canal se libera mucho antes que en la
  conmutación de circuitos, lo que reduce el tiempo de
  espera necesario para que otro remitente envíe
  mensajes.
  No hay circuitos ocupados que estén inactivos. Mejor
  aprovechamiento del canal.
  Si hay error de comunicación se retransmite una
  menor cantidad de datos.
Conmutación de mensajes

Desventajas
  Se añade información extra de encaminamiento a la
  comunicación. Si esta información representa un
  porcentaje apreciable del tamaño del mensaje el
  rendimiento del canal disminuye.
  Sigue sin ser viable la comunicación interactiva entre los
  terminales.
  Si la capacidad de almacenamiento se llena y llega un
  nuevo mensaje, no puede ser almacenado y se perderá
  definitivamente.
  Un mensaje puede acaparar una conexión de un nodo a
  otro mientras transmite un mensaje, lo que lo incapacita
  para poder ser usado por otros nodos.
Conmutación de paquetes


Definición:
Es el establecimiento, por parte de una red de
comunicaciones, de un intercambio de bloques de
información (o “paquetes”) con un tamaño específico
entre dos puntos, un emisor y un receptor.

En el origen, extremo emisor, la información se divide
en “paquetes” a los cuales se les indica la dirección del
destinatario. Esto es, cada paquete contiene, además
de datos, un encabezado con información de control
(prioridad y direcciones de origen y destino).
Conmutación de paquetes

Ventajas
  Si hay error de comunicación se retransmite una
  cantidad de datos aun menor que en el caso de
  mensajes.
  En caso de error en un paquete solo se reenvía ese
  paquete, sin afectar a los demás que llegaron sin
  error.
  Comunicación interactiva. Al limitar el tamaño
  máximo del paquete, se asegura que ningún usuario
  pueda monopolizar una línea de transmisión durante
  mucho tiempo (microsegundos), por lo que las redes
  de conmutación de paquetes pueden manejar tráfico
  interactivo.
  Aumenta la flexibilidad y rentabilidad de la red.
Conmutación de paquetes

Desventajas
  Mayor complejidad en los equipos de conmutación
  intermedios, que necesitan mayor velocidad y
  capacidad de cálculo para determinar la ruta
  adecuada en cada paquete.

  Duplicidad de paquetes.

  Si los cálculos de encaminamiento representan un
  porcentaje apreciable del tiempo de transmisión, el
  rendimiento del canal (información útil/información
  transmitida) disminuye.
Comparación
Comparación
Conmutación de paquetes, según su
          funcionamiento

Modo datagramas
Cada paquete se trata de forma independiente, donde el
emisor enumera cada paquete, le añade información de
control y lo envía hacia su destino. Puede ocurrir que por
haber tomado caminos diferentes, un paquete con número
por ejemplo 6 llegue a su destino antes que el número 5.

Modo de circuitos virtuales
Antes de enviar los paquetes de datos, el emisor envía un
paquete de control que es de Petición de Llamada, este
paquete se encarga de establecer un camino lógico de nodo
en nodo por donde irán uno a uno todos los paquetes de
datos. De esta forma se establece un camino virtual para
todo el grupo de paquetes
Conmutación de paquetes, según su
         funcionamiento
Nodos de conmutación


A los nodos de conmutación no les concierne el
contenido de los datos que se están transmitiendo, sino
que tienen la función de prestar servicio de
conmutación para trasladar los datos de un nodo al otro
hasta alcanzar el destino final. Este tipo de redes se
denomina redes de comunicación conmutadas.

Según los tipos de conexión que posean, se pueden
distinguir dos tipos de nodos dentro de una red
conmutada:
   Nodos que solo se conectan con otros nodos.
   Nodos que se conectan con otros nodos y con una o
   más estaciones.
Solo se conectan con otros nodos




Su tarea es únicamente la conmutación interna de los datos. En el ejemplo
los nodos de este tipos son el 2 el 4 y el 6.
Con otros nodos y con una o más
                  estaciones




Estos nodos además de proveer conmutación interna de los datos dentro de la red de conmutación,
se encargan de distribuir los datos desde y hacia las estaciones a las cuales están conectados.
Varias alternativas




Estos nodos además de proveer conmutación interna de los datos dentro de la red de conmutación,
se encargan de distribuir los datos desde y hacia las estaciones a las cuales están conectados.
Tomar en cuenta en la conmutación


La comprensión de los patrones del tráfico es muy
importante para la conmutación. El objetivo es
eliminar (filtrar) todo el tráfico que sea posible.

Un conmutador instalado en una situación que
reenvíe casi todo el tráfico que recibe, ayudará
menos que uno que filtre una parte sustancial del
tráfico. Las redes que no están congestionadas
pueden ralentizarse añadiendo conmutadores.

En configuraciones de tráfico entre clientes y
servidores, añadir un conmutador sin incrementar el
acceso al servidor puede resultar en problemas.
WLAN - Redes inalámbricas


Sistema de comunicación de datos inalámbrico flexible,
muy utilizado como alternativa a las redes de área local
cableadas o como extensión de estas. Utiliza
tecnologías de radiofrecuencia que permite mayor
movilidad a los usuarios al minimizar las conexiones
cableadas.
Historia WLAN


Los primeros avances datan de fines de 1970,
donde IBM de Suiza publica las primeras ideas de
una red de datos inalámbrica basada en luz
infrarroja pensada para plantas industriales.

Sobre la misma fecha, en los laboratorios de
investigación de HP en Palo Alto, California, se
desarrolló una red inalámbrica de 100 kb/s, que
operaba en la banda de los 900 MHz. Este proyecto
se desarrolló bajo un acuerdo con la FCC para
poder utilizar estas frecuencias de manera
experimental.
La FCC


La Comisión Federal de Comunicaciones es la
encargada de la regulación (incluyendo censura) de
telecomunicaciones interestatales e internacionales por
radio, televisión, redes inalámbricas, teléfonos, satélite
y cable.

La FCC otorga licencias a las estaciones transmisoras
de radio y televisión, asigna frecuencias de radio y vela
por el cumplimiento de las reglas creadas para
garantizar que las tarifas de los servicios por cable
sean razonables.
Historia WLAN

En mayo de 1985, la FCC decidió liberar algunas
bandas de frecuencias no licenciadas, las que dio
a conocer como Bandas ISM (“Industrial, Scientific
and Medical band”). Estas fueron las primeras bandas
de frecuencia no licenciadas para desarrollos de
productos comerciales, y           jugaron un papel
fundamental en el desarrollo de las WLANs.

Se definiceron 3 bandas ISM no licenciadas:
902 a 928 MHz
2.4 a 2.4835 GHz
5.725 a 5.850 GHz
Historia WLAN

En 1997, la FCC liberó nuevas bandas no licenciadas,
conocidas como U-NII (Unilcensed Nacional Information
Infrastructure), con las siguientes frecuencias:
5.15 a 5.25 GHz, restringida a aplicaciones internas
5.25 a 5.35 GHz para utilización en Campus y
5.725 a 5.825 GHz para redes comunitarias.

Los primeros esfuerzos en estandarización de las redes
WLAN datan de 1987, cuando la IEEE designa el
grupo 802.4L para estudiar el tema. Este grupo
pertenecía al IEEE 802.4 de “token bus”. En 1990 el
                                         bus”
grupo 802.4L fue renombrado como IEEE 802.11, pasando
a tener la categoría de un estándar independiente.
Historia WLAN



En 1999 la IEEE publicó el primer estándar para redes de
datos inalámbricas, la Recomendación IEEE 802.11. Esta
recomendación define la sub-capa MAC y la capa física
(PHY) para las redes inalámbricas. Desde su
publicación inicial, varios grupos de trabajo la han
ampliado, en las recomendaciones:
Historia WLAN
802.11n



Este estándar utiliza una tecnología denominada MIMO
por la cual se aprovecha, además de la onda primaria
de radio frecuencia, las ondas secundarias que llegan
un poco más tarde reflejadas en algún objeto. Por eso
los equipos de 802.11n tienen más de una antena,
entre 2 y 4. Mientras más antenas mejor rendimiento
tienen y lógicamente son más caros. Es una tecnología
muy nueva y aún en desarrollo.
Seguridad en redes inalámbricas
                 WEP

En la recomendación IEEE 802.11 original, era
recomendado el uso del mecanismo de seguridad
conocido como “WEP” (Wired Equivalent Privacy). Ofrece
seguridad equivalente a la que  existe en las redes
cableadas.

WEP es un algoritmo que encripta las tramas 802.11 antes
de ser transmitidas, utilizando el algoritmo de cifrado de
flujo RC4. Como parte del proceso de encriptación,
WEP requiere de una clave compartida entre todas las
máquinas de la WLAN, la que es concatenada con una
“vector de inicialización” que se genera en forma aleatoria
con el envío de cada trama. WEP utiliza claves de 64 bits
para encriptar y desencriptar.
Seguridad en redes inalámbricas
                 WPA

WPA fue diseñado para utilizar un servidor de autenticación
(RADIUS), que distribuye claves diferentes a cada
usuario (utilizando el protocolo 802.1x). Sin embargo,
también se puede utilizar en un modo menos seguro de
clave pre-compartida (PSK - Pre-Shared Key).

Al igual que WEP, la información es cifrada utilizando el
algoritmo RC4, pero con una clave de 128 bits y un vector
de inicialización de 48 bits. Una de las mejoras de WPA
sobre WEP, es la implementación del Protocolo de
Integridad de Clave Temporal (TKIP - Temporal Key
Integrity Protocol), que cambia las claves dinámicamente a
medida que el sistema es utilizado.
Seguridad en redes inalámbricas
                WPA2

La Wi-Fi adoptó la recomendación 802.11i con el nombre
WPA2. Está basado en el mecanismo RSN (Robust Security
Network), y mantiene todos los mecanismos previamente
introducidos en WPA. Se usa el algoritmo de encriptación
CCMP (Message Authentication Code Protocol) el cual se
basa en el algoritmo AES (Advanced Encryption
Standard - Rijndael). AES es un algoritmo de cifrado de
bloque con claves de 128 bits. Es un algoritmo de
encriptación simétrico.
Windows Server 2008


Sistema operativo diseñado para ofrecer plataformas
productivas para virtualización de cargas de trabajo,
creación de aplicaciones eficaces y protección de redes.
Ofrece una plataforma segura y de fácil administración, para
el desarrollo y alojamiento confiable de aplicaciones y
servicios web.

Entre algunas funciones y mejoras de éste sistema operativo
tenemos:
       Más control
       Mayor protección
       Mayor flexibilidad
Características novedosas Windows
             Server 2008


Nuevo proceso de reparación de sistemas NTFS
Creación de sesiones de usuario en paralelo
Cierre limpio de Servicios
Kernel Transaction Manager
Sistema de archivos SMB2
Address Space Load Randomization (ASLR)
Windows Hardware Error Architecture (WHEA)
Virtualización de Windows Server
PowerShell
Server Core
Active Directory


Active Directory es el servicio de directorio incluído con
Windows Server y Su estructura jerárquica permite
mantener una serie de objetos relacionados con
componentes de una red, como usuarios, grupos de
usuarios, permisos y asignación de recursos y políticas de
acceso.

Active Directory permite a los administradores establecer
políticas a nivel de empresa, desplegar programas en
muchas computadoras y aplicar actualizaciones críticas a
una organización entera.

Utiliza distintos protocolos (principalmente LDAP, DNS,
DHCP, Kerberos...).
Servicio de directorio


Es     un     conjunto    de
aplicaciones que almacena
y organiza la información
sobre los usuarios de una
red    de     computadoras,
sobre recursos de red, y
permite         a        los
administradores gestionar
el acceso de usuarios a los
recursos sobre dicha red.
Además, los servicios de
directorio actúan como una
capa de abstracción entre
los usuarios y los recursos
compartidos.
Terminología en Active Directory

Objeto
Es cualquier cosa que tenga entidad en el directorio. Puede
ser un programa, un usuario, una computadora, un router,
una impresora, un proxy, etc.

Dominio
Es un conjunto de normas que especifican que administran
los recursos y los clientes en una red local. En un dominio
hay lo que se llama un servidor principal llamado pdc
(primary domain controller) que es quien asigna derechos
controla usuarios y recursos. Dado que este servidor puede
recibir muchas peticiones de red por parte de los clientes, es
posible instalar un servidor de réplica llamado bdc (backup
domain controller) que contiene siempre una réplica de la
base de datos del pdc y actúa como pdc en cuanto a
peticiones de clientes.
Terminología en Active Directory


Árbol de dominios
Es un conjunto de dominios con relaciones de confianza
entre sí que comparten recursos, clientes y un sistema de
resolución de nombres.

Bosque de dominios
Es un conjunto de árboles de dominio con relaciones de
confianza entre sí.
Bosque de dominios

Weitere ähnliche Inhalte

Was ist angesagt?

Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networkingcludia16
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networkingDaniiCerro
 
Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Cristina Peñafiel
 
dispositivo de networking
dispositivo de networkingdispositivo de networking
dispositivo de networkingDaviid Orozco
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetOfimaticos
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadorasRoshio Vaxquez
 
Introduccion a las redes de datos
Introduccion a las redes de datosIntroduccion a las redes de datos
Introduccion a las redes de datosnataliamena
 
REDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESREDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESAttilio Barone
 
Resumen del capitulo 10
Resumen del capitulo 10Resumen del capitulo 10
Resumen del capitulo 10Roshio Vaxquez
 
Manual Básico de Redes
Manual Básico de RedesManual Básico de Redes
Manual Básico de RedesAntonio Anil
 
Conceptos e introduccion a las redes de datos
Conceptos e introduccion a las redes de datosConceptos e introduccion a las redes de datos
Conceptos e introduccion a las redes de datosrdiazb
 

Was ist angesagt? (20)

Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Subneteo de Redes
Subneteo de RedesSubneteo de Redes
Subneteo de Redes
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1
 
dispositivo de networking
dispositivo de networkingdispositivo de networking
dispositivo de networking
 
Distribuidas1
Distribuidas1Distribuidas1
Distribuidas1
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Reporte de capitulo 6
Reporte de capitulo 6Reporte de capitulo 6
Reporte de capitulo 6
 
Introduccion a las redes de datos
Introduccion a las redes de datosIntroduccion a las redes de datos
Introduccion a las redes de datos
 
REDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESREDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONES
 
Medios físicos de transmisión
Medios físicos de transmisiónMedios físicos de transmisión
Medios físicos de transmisión
 
Cuestionario susana
Cuestionario susanaCuestionario susana
Cuestionario susana
 
Resumen del capitulo 10
Resumen del capitulo 10Resumen del capitulo 10
Resumen del capitulo 10
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 
Manual Básico de Redes
Manual Básico de RedesManual Básico de Redes
Manual Básico de Redes
 
Conceptos e introduccion a las redes de datos
Conceptos e introduccion a las redes de datosConceptos e introduccion a las redes de datos
Conceptos e introduccion a las redes de datos
 

Ähnlich wie Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD

Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Arvei Castrillon
 
Presentacion Redes De Area Local
Presentacion Redes De Area LocalPresentacion Redes De Area Local
Presentacion Redes De Area Localguest9ee03a
 
Redes De Area Local v"b"
Redes De Area Local v"b"Redes De Area Local v"b"
Redes De Area Local v"b"guest9ee03a
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
Medios de transmisión y topología de redes
Medios de transmisión y topología de redesMedios de transmisión y topología de redes
Medios de transmisión y topología de redesCristianTaba14
 
Capítulo 4 internet
Capítulo 4 internetCapítulo 4 internet
Capítulo 4 internetalmarig
 
Informacion del blog
Informacion del blogInformacion del blog
Informacion del blogCamilo2203
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
F:\Redes De CóMputo
F:\Redes De CóMputoF:\Redes De CóMputo
F:\Redes De CóMputoLetty
 
Texto de referencia redes i cid
Texto de referencia redes i cidTexto de referencia redes i cid
Texto de referencia redes i cidefrainlaura2
 
Redes
RedesRedes
Redesikood
 
Redes
RedesRedes
Redesikood
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadorasAlfonso
 
RedesPowerPoint
RedesPowerPointRedesPowerPoint
RedesPowerPointsergio0200
 
www.google.com.ar/redes
www.google.com.ar/redeswww.google.com.ar/redes
www.google.com.ar/redessergio0200
 

Ähnlich wie Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD (20)

I.c.a.s
I.c.a.sI.c.a.s
I.c.a.s
 
Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1
 
Presentacion Redes De Area Local
Presentacion Redes De Area LocalPresentacion Redes De Area Local
Presentacion Redes De Area Local
 
Redes De Area Local v"b"
Redes De Area Local v"b"Redes De Area Local v"b"
Redes De Area Local v"b"
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
Medios de transmisión y topología de redes
Medios de transmisión y topología de redesMedios de transmisión y topología de redes
Medios de transmisión y topología de redes
 
Capítulo 4 internet
Capítulo 4 internetCapítulo 4 internet
Capítulo 4 internet
 
Informacion del blog
Informacion del blogInformacion del blog
Informacion del blog
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
F:\Redes De CóMputo
F:\Redes De CóMputoF:\Redes De CóMputo
F:\Redes De CóMputo
 
Texto de referencia redes i cid
Texto de referencia redes i cidTexto de referencia redes i cid
Texto de referencia redes i cid
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Tema 3
Tema 3Tema 3
Tema 3
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
 
Redes ii
Redes iiRedes ii
Redes ii
 
RedesPowerPoint
RedesPowerPointRedesPowerPoint
RedesPowerPoint
 
www.google.com.ar/redes
www.google.com.ar/redeswww.google.com.ar/redes
www.google.com.ar/redes
 
Redes
RedesRedes
Redes
 

Mehr von Óscar Humberto Díaz Jurado

Mehr von Óscar Humberto Díaz Jurado (6)

Diaposita de pruebas
Diaposita de pruebasDiaposita de pruebas
Diaposita de pruebas
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Cableado estructurado (redes)
Cableado estructurado (redes)Cableado estructurado (redes)
Cableado estructurado (redes)
 
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...
 
Servicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNETServicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNET
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 

Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD

  • 1. Universidad Evangélica de El Salvador Facultad de Ingeniería Continuación de la Unidad I Objetivo específico: Que el estudiante pueda identificar los protocolos usados a nivel de capa física. Entender el concepto de conmutación de datos. Aprender los diferentes protocolos de comunicación y tipos de red. Entender el uso de Windows Server 2008 y Active Directory. Asignatura: Protocolos de Comunicación de Red Lunes, 1 de febrero de 2013 Docente: Ing. Oscar H. Díaz Jurado
  • 2. Contenido para ésta semana Conmutación y sus técnicas Redes WLAN Redes PAN Redes WAN Windows Server 2008 Active Directory
  • 3. Conmutación Definición: conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. Otra: Es el proceso por el cual se pone en comunicación un usuario con otro, a través de una infraestructura de comunicaciones común, para la transferencia de información.
  • 4. Técnicas de conmutación Los tres servicios fundamentales que emplean técnicas de conmutación son: El telefónico El telegráfico El de datos Las tres técnicas de conmutación actuales son: De circuitos De mensajes De paquetes Nodo: Un nodo es un punto de intersección o unión de varios elementos Nodo que confluyen en el mismo lugar.
  • 5. Conmutación de circuito Definición: Consiste en el establecimiento de un circuito físico previo al envío de información, que se mantiene abierto durante todo el tiempo que dura la misma Ventajas La transmisión se realiza en tiempo real Acaparamiento de recursos No hay contención El circuito es fijo Simplicidad en la gestión de los nodos intermedios
  • 6. Conmutación de circuito Desventajas Retraso en el inicio de la comunicación Acaparamiento (bloqueo) de recursos El circuito es fijo Poco tolerante a fallos
  • 7. Conmutación de mensajes Definición: Es un método basado en el tratamiento de bloques de información, dotados de una direcciónde origen y otra de destino. Este método era el usado por los sistemas telegráficos, siendo el más antiguo que existe.
  • 8. Conmutación de mensajes Ventajas Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa, sin que los solicitantes deban esperar a que se libere el circuito. El canal se libera mucho antes que en la conmutación de circuitos, lo que reduce el tiempo de espera necesario para que otro remitente envíe mensajes. No hay circuitos ocupados que estén inactivos. Mejor aprovechamiento del canal. Si hay error de comunicación se retransmite una menor cantidad de datos.
  • 9. Conmutación de mensajes Desventajas Se añade información extra de encaminamiento a la comunicación. Si esta información representa un porcentaje apreciable del tamaño del mensaje el rendimiento del canal disminuye. Sigue sin ser viable la comunicación interactiva entre los terminales. Si la capacidad de almacenamiento se llena y llega un nuevo mensaje, no puede ser almacenado y se perderá definitivamente. Un mensaje puede acaparar una conexión de un nodo a otro mientras transmite un mensaje, lo que lo incapacita para poder ser usado por otros nodos.
  • 10. Conmutación de paquetes Definición: Es el establecimiento, por parte de una red de comunicaciones, de un intercambio de bloques de información (o “paquetes”) con un tamaño específico entre dos puntos, un emisor y un receptor. En el origen, extremo emisor, la información se divide en “paquetes” a los cuales se les indica la dirección del destinatario. Esto es, cada paquete contiene, además de datos, un encabezado con información de control (prioridad y direcciones de origen y destino).
  • 11. Conmutación de paquetes Ventajas Si hay error de comunicación se retransmite una cantidad de datos aun menor que en el caso de mensajes. En caso de error en un paquete solo se reenvía ese paquete, sin afectar a los demás que llegaron sin error. Comunicación interactiva. Al limitar el tamaño máximo del paquete, se asegura que ningún usuario pueda monopolizar una línea de transmisión durante mucho tiempo (microsegundos), por lo que las redes de conmutación de paquetes pueden manejar tráfico interactivo. Aumenta la flexibilidad y rentabilidad de la red.
  • 12. Conmutación de paquetes Desventajas Mayor complejidad en los equipos de conmutación intermedios, que necesitan mayor velocidad y capacidad de cálculo para determinar la ruta adecuada en cada paquete. Duplicidad de paquetes. Si los cálculos de encaminamiento representan un porcentaje apreciable del tiempo de transmisión, el rendimiento del canal (información útil/información transmitida) disminuye.
  • 15. Conmutación de paquetes, según su funcionamiento Modo datagramas Cada paquete se trata de forma independiente, donde el emisor enumera cada paquete, le añade información de control y lo envía hacia su destino. Puede ocurrir que por haber tomado caminos diferentes, un paquete con número por ejemplo 6 llegue a su destino antes que el número 5. Modo de circuitos virtuales Antes de enviar los paquetes de datos, el emisor envía un paquete de control que es de Petición de Llamada, este paquete se encarga de establecer un camino lógico de nodo en nodo por donde irán uno a uno todos los paquetes de datos. De esta forma se establece un camino virtual para todo el grupo de paquetes
  • 16. Conmutación de paquetes, según su funcionamiento
  • 17. Nodos de conmutación A los nodos de conmutación no les concierne el contenido de los datos que se están transmitiendo, sino que tienen la función de prestar servicio de conmutación para trasladar los datos de un nodo al otro hasta alcanzar el destino final. Este tipo de redes se denomina redes de comunicación conmutadas. Según los tipos de conexión que posean, se pueden distinguir dos tipos de nodos dentro de una red conmutada: Nodos que solo se conectan con otros nodos. Nodos que se conectan con otros nodos y con una o más estaciones.
  • 18. Solo se conectan con otros nodos Su tarea es únicamente la conmutación interna de los datos. En el ejemplo los nodos de este tipos son el 2 el 4 y el 6.
  • 19. Con otros nodos y con una o más estaciones Estos nodos además de proveer conmutación interna de los datos dentro de la red de conmutación, se encargan de distribuir los datos desde y hacia las estaciones a las cuales están conectados.
  • 20. Varias alternativas Estos nodos además de proveer conmutación interna de los datos dentro de la red de conmutación, se encargan de distribuir los datos desde y hacia las estaciones a las cuales están conectados.
  • 21. Tomar en cuenta en la conmutación La comprensión de los patrones del tráfico es muy importante para la conmutación. El objetivo es eliminar (filtrar) todo el tráfico que sea posible. Un conmutador instalado en una situación que reenvíe casi todo el tráfico que recibe, ayudará menos que uno que filtre una parte sustancial del tráfico. Las redes que no están congestionadas pueden ralentizarse añadiendo conmutadores. En configuraciones de tráfico entre clientes y servidores, añadir un conmutador sin incrementar el acceso al servidor puede resultar en problemas.
  • 22. WLAN - Redes inalámbricas Sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas.
  • 23. Historia WLAN Los primeros avances datan de fines de 1970, donde IBM de Suiza publica las primeras ideas de una red de datos inalámbrica basada en luz infrarroja pensada para plantas industriales. Sobre la misma fecha, en los laboratorios de investigación de HP en Palo Alto, California, se desarrolló una red inalámbrica de 100 kb/s, que operaba en la banda de los 900 MHz. Este proyecto se desarrolló bajo un acuerdo con la FCC para poder utilizar estas frecuencias de manera experimental.
  • 24. La FCC La Comisión Federal de Comunicaciones es la encargada de la regulación (incluyendo censura) de telecomunicaciones interestatales e internacionales por radio, televisión, redes inalámbricas, teléfonos, satélite y cable. La FCC otorga licencias a las estaciones transmisoras de radio y televisión, asigna frecuencias de radio y vela por el cumplimiento de las reglas creadas para garantizar que las tarifas de los servicios por cable sean razonables.
  • 25. Historia WLAN En mayo de 1985, la FCC decidió liberar algunas bandas de frecuencias no licenciadas, las que dio a conocer como Bandas ISM (“Industrial, Scientific and Medical band”). Estas fueron las primeras bandas de frecuencia no licenciadas para desarrollos de productos comerciales, y jugaron un papel fundamental en el desarrollo de las WLANs. Se definiceron 3 bandas ISM no licenciadas: 902 a 928 MHz 2.4 a 2.4835 GHz 5.725 a 5.850 GHz
  • 26. Historia WLAN En 1997, la FCC liberó nuevas bandas no licenciadas, conocidas como U-NII (Unilcensed Nacional Information Infrastructure), con las siguientes frecuencias: 5.15 a 5.25 GHz, restringida a aplicaciones internas 5.25 a 5.35 GHz para utilización en Campus y 5.725 a 5.825 GHz para redes comunitarias. Los primeros esfuerzos en estandarización de las redes WLAN datan de 1987, cuando la IEEE designa el grupo 802.4L para estudiar el tema. Este grupo pertenecía al IEEE 802.4 de “token bus”. En 1990 el bus” grupo 802.4L fue renombrado como IEEE 802.11, pasando a tener la categoría de un estándar independiente.
  • 27. Historia WLAN En 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE 802.11. Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas. Desde su publicación inicial, varios grupos de trabajo la han ampliado, en las recomendaciones:
  • 29. 802.11n Este estándar utiliza una tecnología denominada MIMO por la cual se aprovecha, además de la onda primaria de radio frecuencia, las ondas secundarias que llegan un poco más tarde reflejadas en algún objeto. Por eso los equipos de 802.11n tienen más de una antena, entre 2 y 4. Mientras más antenas mejor rendimiento tienen y lógicamente son más caros. Es una tecnología muy nueva y aún en desarrollo.
  • 30. Seguridad en redes inalámbricas WEP En la recomendación IEEE 802.11 original, era recomendado el uso del mecanismo de seguridad conocido como “WEP” (Wired Equivalent Privacy). Ofrece seguridad equivalente a la que existe en las redes cableadas. WEP es un algoritmo que encripta las tramas 802.11 antes de ser transmitidas, utilizando el algoritmo de cifrado de flujo RC4. Como parte del proceso de encriptación, WEP requiere de una clave compartida entre todas las máquinas de la WLAN, la que es concatenada con una “vector de inicialización” que se genera en forma aleatoria con el envío de cada trama. WEP utiliza claves de 64 bits para encriptar y desencriptar.
  • 31. Seguridad en redes inalámbricas WPA WPA fue diseñado para utilizar un servidor de autenticación (RADIUS), que distribuye claves diferentes a cada usuario (utilizando el protocolo 802.1x). Sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). Al igual que WEP, la información es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras de WPA sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia las claves dinámicamente a medida que el sistema es utilizado.
  • 32. Seguridad en redes inalámbricas WPA2 La Wi-Fi adoptó la recomendación 802.11i con el nombre WPA2. Está basado en el mecanismo RSN (Robust Security Network), y mantiene todos los mecanismos previamente introducidos en WPA. Se usa el algoritmo de encriptación CCMP (Message Authentication Code Protocol) el cual se basa en el algoritmo AES (Advanced Encryption Standard - Rijndael). AES es un algoritmo de cifrado de bloque con claves de 128 bits. Es un algoritmo de encriptación simétrico.
  • 33. Windows Server 2008 Sistema operativo diseñado para ofrecer plataformas productivas para virtualización de cargas de trabajo, creación de aplicaciones eficaces y protección de redes. Ofrece una plataforma segura y de fácil administración, para el desarrollo y alojamiento confiable de aplicaciones y servicios web. Entre algunas funciones y mejoras de éste sistema operativo tenemos: Más control Mayor protección Mayor flexibilidad
  • 34. Características novedosas Windows Server 2008 Nuevo proceso de reparación de sistemas NTFS Creación de sesiones de usuario en paralelo Cierre limpio de Servicios Kernel Transaction Manager Sistema de archivos SMB2 Address Space Load Randomization (ASLR) Windows Hardware Error Architecture (WHEA) Virtualización de Windows Server PowerShell Server Core
  • 35. Active Directory Active Directory es el servicio de directorio incluído con Windows Server y Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchas computadoras y aplicar actualizaciones críticas a una organización entera. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...).
  • 36. Servicio de directorio Es un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de computadoras, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos.
  • 37. Terminología en Active Directory Objeto Es cualquier cosa que tenga entidad en el directorio. Puede ser un programa, un usuario, una computadora, un router, una impresora, un proxy, etc. Dominio Es un conjunto de normas que especifican que administran los recursos y los clientes en una red local. En un dominio hay lo que se llama un servidor principal llamado pdc (primary domain controller) que es quien asigna derechos controla usuarios y recursos. Dado que este servidor puede recibir muchas peticiones de red por parte de los clientes, es posible instalar un servidor de réplica llamado bdc (backup domain controller) que contiene siempre una réplica de la base de datos del pdc y actúa como pdc en cuanto a peticiones de clientes.
  • 38. Terminología en Active Directory Árbol de dominios Es un conjunto de dominios con relaciones de confianza entre sí que comparten recursos, clientes y un sistema de resolución de nombres. Bosque de dominios Es un conjunto de árboles de dominio con relaciones de confianza entre sí.