martes, 8 de junio de 2010

DISEÑO DE REDES CENTRALIZADAS



Cuando enlazas dos o más ordenadores entre si, tienes que prepararte para ciertas preguntas. ¿Cómo se puede mantener la información personal de forma privada? ¿Cómo se puede proteger el sistema de programas o personas con intenciones maliciosas? ¿Cómo se controla el acceso al sistema y al uso de los recursos compartidos? ¿Cómo se puede asegurar uno de que un usuario no acapare todos los recursos de la red? La respuesta más corta es middleware. No hay nada específico en un sistema de redes distribuidas que nos puedan contestar a estas preguntas. Los protocolos emergentes para las redes centralizadas están diseñadas para facilitar a los desarrolladores la creación de aplicaciones, y facilitar las comunicaciones entre ordenadores.
La técnica que prevalece entre los ingenieros de computadores para proteger los datos, es la encriptación. Las encriptación de datos es su codificación para que solo alguien que tenga la clave y contraseñas exactas, puedan decodificar los datos e interpretarlos. Irónicamente, un hacker puede crear un sistema de red distribuida con el propósito de desencriptar o atacar un sistema o información protegida. Debido a que las técnicas de encriptación bastante complicadas, llevaría muchos años para un solo ordenador romper un código. Con un sistema formado por muchos ordenadores, un hacker podría reducir el tiempo para descifrar unos datos encriptados.
Por otra parte, algunos hacker utilizan lo que se conoce como ordenadores zombie para realizar ataques de denegación de servicio o intrusiones en otros sistemas. Estos ordenadores zombies, son de alguna manera redes centralizadas dispersas por Internet, y sin el conocimiento de los dueños de los ordenadores.

DISEÑO DE REDES DISTRUBUIDAS



Una red distribuida es una topología de red caracterizada por la ausencia de un centro individual o colectivo. Los nodos se vinculan unos a otros de modo que ninguno de ellos, ni siquiera un grupo estable de ellos pues ya las redes son del gobierno , tiene poder de filtro sobre la información que se transmite en la red. Desaparece por tanto la divisoria entre centro y periferia característica de las redes centralizadas y descentralizadas.
La aparición de Internet y el desarrollo de los medios electrónicos personales de edición y publicación, han tenido como consecuencia la aparición de la blogsfera, el primer medio de comunicación distribuido. Esto tiene sus correspondientes aplicaciones sociales, y aunque en el campo político es un concepto avanzado tiene un precedente en las propuestas libertarias de distribución y entrelaz

DISEÑO DE OBJETIVO DE LA RED

DISEÑO DE LA RED LAN

1 - Análisis para el Diseño de una Red de Área Local


Topología:

Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas tenemos.

Bus:

En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos común, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría ocurrir en una red en anillo

Anillo:

Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de poco uso ya que depende solo de la principal, en caso de fallas todas las estaciones sufrirían.

Estrella:


Una red en estrella consta de varios nodos conectados a una computadora central (HUB), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante.

Posibles problemas que presenta una Red a raíz de una mala configuración en los Equipos establecidos.

Perdida de las Datos:

La pérdida de datos es producida por algún virus o por otro tipo de incidencia, los mas comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet, estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan códigos para que así tengan acceso solo personal autorizado, en cuanto a Internet hay muchos software en el mercado mejor conocidos como Muros de fuego, que sirve para detener a los intrusos.

Caídas Continuas de la Red:

La caída continua en una Red se debe en la mayoría de los casos a una mala conexión Servidor > Concentrador o la conexión existente con el proveedor de Internet.

En el procesamiento de la información es muy lento:

Cuando el procesamiento de información de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisión errónea perderemos tanto tiempo como dinero.

2 - Protocolos a usar

TCP/IP:

Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.

Norma EIA/TIA 568:

ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales)

Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples.

El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio.

El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.

Alcance

La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para:

* La topología
* La distancia máxima de los cables
* El rendimiento de los componentes
* La toma y los conectores de telecomunicaciones

Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características:

* Una distancia entre ellos de hasta 3 Km.
* Un espacio de oficinas de hasta 1,000,000 m2
* Una población de hasta 50,000 usuarios individuales

Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones incluyen, pero no están limitadas a:

* Voz, Datos, Texto, Video, Imágenes

La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años.

Las normas EIA/TIA es una de las mejores Normas por sus Antecedentes que son: Vos, Dato, video, Control y CCTV

Utilidades y Funciones:

Un sistema de cableado genérico de comunicaciones para edificios comerciales. Medios, topología, puntos de terminación y conexión, así como administración, bien definidos. Un soporte para entornos multi proveedor multi protocolo. Instrucciones para el diseño de productos de comunicaciones para empresas comerciales. Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse.

Beneficios:


Flexibilidad, Asegura compatibilidad de Tecnologías, Reduce Fallas, Traslado, adiciones y cambios rápidos

sábado, 15 de mayo de 2010

Se dispara la demanda de las redes inalámbricas

Las comunidades Wi-Fi se multiplican por cinco en un año - Guadalajara, la ciudad con más nodos libres - La tecnología 'wireless' permitirá que el 70% de la población del Pirineo tenga acceso a las nuevas tecnologías - Seguridad y vacío legal, temas pendientes.

En la sala de reuniones. En la habitación. Incluso en el lavabo. Las antenas se esconden en los techos falsos de oficinas y establecimientos españoles ofreciendo Internet de alta velocidad (hasta 11 megabits por segundo), sin necesidad de cables y desde cualquier rincón. La tecnología lo hace posible gracias al estándar 802.11b, conocido como Wi-Fi (wireless fidelity).

Entramos en una zona wireless. El cliente tiene un portátil, pero no una tarjeta inalámbrica. El recepcionista del hotel le entrega el kit para conectarse: un CD y la tarjeta de red. Si el sistema del ordenador es Windows XP, sólo necesitará introducirla. Si se trata de otro sistema operativo, deberá emplear un CD que instala automáticamente los drivers. Los hay que ya llevan incorporada a su portátil la tarjeta. Sólo deben abrir el navegador. Los clientes pagan con tarjeta de crédito por tiempo de conexión. Estamos en un hotel de Barcelona y el servicio lo ofrece Kubi Wireless, una compañía nacida al calor de Wi-Fi como una solución comercial.

Aparentemente todo sigue igual. Pero el ver a un tipo navegando con su portátil, sin un solo cable, en el borde de la piscina da que pensar. "El cliente es autosuficiente. Nuestra Red es abierta. Cualquiera de nuestros clientes con un portátil con conexión Wi-Fi puede acceder", dice Carlos Riopedre, de Kubi Wireless.

Acceder a Internet en espacios públicos con tecnología Wi-Fi es cada vez más habitual. Estos espacios reciben el nombre de hot spots.

"Existen básicamente dos fórmulas de acceder: las comunidades que comparten sin ánimo de lucro su acceso a Internet a través de una conexión Wi-Fi. Y, por otra parte, también empresas dedicadas a ofrecer servicios de acceso a Internet sin cables a los clientes. Estas empresas diseñan a medida los Hot Spot de acceso privado para ofrecer un servicio de Internet controlado previo pago", explica Santiago Corral, de Hewlett-Packard.

Pero el Wi-Fi no está sólo en hoteles o aeropuertos, también en lugares remotos donde tardaría años en llegar un cable.

Wi-Fi es una puerta abierta para todos, y también es una preocupación para el dueño de la casa. Frente a las críticas sobre la seguridad de Wi-Fi, Riopedre, de Kubi Wireless, dice que "como mínimo, es igual de seguro que otras tecnologías de acceso más convencionales".

Kubi, de momento, ha establecido dos tarifas: una hora de conexión a 9 euros y 24 horas a 15. La instalación en un hotel puede durar aproximadamente una semana. "Nos planteamos la necesidad de dar acceso a Internet desde cada habitación, pero eso requería un montón de cables", explica Xavier Castellví, subdirector del hotel Estela de Sitges.

En 2001 se instalaron redes locales inalámbricas (WLAN) en más de 1.000 lugares públicos de Estados Unidos, como aeropuertos, hoteles, centros de convenciones y restaurantes, según Gartner Group.

En España empiezan las experiencias públicas. Desde hace unos meses, Hewlett Packard ha instalado en el aeropuerto madrileño de Barajas un Business Center, una sala de trabajo, para cualquier viajero. Es una sala inalámbrica donde, aparte de instalaciones para darse una ducha o una sauna de vapor, el viajero puede conectar su ordenador sin cables y navegar.

Software

SOFTWARE

Software se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware.

Tales componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interfaz para el usuario.

Probablemente la definición más formal de software sea la siguiente:

Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.
Extraído del estándar 729 del IEEE

Considerando esta definición, el concepto de software va más allá de los programas de cómputo en sus distintos estados: código fuente, binario o ejecutable; también su documentación, datos a procesar e información de usuario forman parte del software: es decir, abarca todo lo intangible, todo lo "no físico" relacionado.

El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En las ciencias de la computación y la ingeniería de software, el software es toda la información procesada por los sistemas informáticos: programas y datos. El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los cálculos fue introducido por Charles Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936, "Los números computables", con una aplicación al problema de decisión.

Clasificación del software


Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos:


Concentrador - Switch

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.


Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

Clasificación de Switches

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Layer-3 Cut-through

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Concentradores - Hubs


HUBS

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.




Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

  • Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.
  • Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
  • Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Visto lo anterior podemos sacar las siguientes conclusiones:

  1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
  2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
  3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.
  4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).

Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.

Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red.