Zombie

CAPITULO 3 - REDES LAN

CAPITULO 3

REDES LAN

Las redes de área local (LAN: Local Area Network) son aquellas que conectan una red de ordenadores normalmente confinadas en un área geográfica, como un solo edificio o un campus. Las LAN, sin embargo, no son necesariamente simples de planificar, ya que pueden unir muchos centenares de ordenadores y pueden ser usadas por muchos miles de usuarios. Las LAN generalmente utilizan transmisión por difusión, a velocidades de 10, 100 o 1000 Mb/s. Las topologías más utilizadas son en bus (IEEE 802.3 Ethernet) o en anillo (IEEE 802.5 Token Ring).

3.1 Ethernet:


Ethernet fue desarrollada originalmente por Bob Metcalfe, trabajando para Xerox. Le había sido asignada la tarea de desarrollar un mecanismo para interconectar los computadores que en ese momento se estaban desarrollando en la Compañía. Inspirado en los trabajos publicados por la Universidad de Hawaii, respecto a la red “Alohanet”, en 1973 Bob Metcalfe desarrolló una nueva tecnología de comunicación entre computadores, a la que llamó “Ethernet”.

En febrero de 1980 la Sociedad de Computación del IEEE realizó la primer reunión del “comité de estandarización de redes de área local” (“Local Network Standards Committee”), al que fue asignado el número 802.

Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría los usuarios de la informática actual. Adhiriéndose a las normas de IEEE, los equipos y protocolos de red pueden interoperar eficazmente.

Un “sistema Ethernet” dispone básicamente de tres elementos:

  •  El medio físico, que transporta las señales entre las máquinas.
  • Un conjunto de reglas de acceso al medio físico, incluidas en las “Interfaces Ethernet”, que permiten que varias máquinas puedan acceder al mismo medio sin necesidad de arbitrajes externos.
  •  Una “trama Ethernet” estandarizada.
3.1.1 El medio físico en Ethernet: 

Ethernet admite cuatro tipos de medios físicos cableados:


  • Cable Coaxial Grueso ("Thick wire" o "Thick Ethernet") (10BASE5)
  • Cable Coaxial Fino ("Thin wire" o "Thin Ethernet") (10BASE2)
  •  Par Trenzado Sin Malla ("Unshielded Twisted Pair" o "UTP") para redes 10Base-T, 100Base-T, 1000Base-T y 10 GBase-T
  • Fibra Optica ("Fiber optic") para redes 10Base-FL, 1000Base-X o para redes de Vínculos Inter-repetidores de Fibra Optica ("Fiber-Optic Inter- repeater Link" o "FOIRL").
  •  Esta amplia variedad de medios refleja la evolución de Ethernet y también demuestra la flexibilidad de la tecnología.
  • Las primeras redes Ethernet funcionaban sobre cables coaxiales que recorrían, formando un “bus”, cada una de las máquinas de la red.
 










3.1.2 Trama Ethernet:

 


La estructura de la trama Ethernet se muestra en la figura. Comienza con 7 bytes de “preámbulo”, que contienen los bits “10101010” como un patrón fijo. Luego del preámbulo se transmite el byte “10101011”, indicando el comienzo efectivo de la trama.

La trama misma contiene la información de origen y destino. Las direcciones Ethernet consisten en 6 bytes, los primeros 3 correspondientes al fabricante del controlador Ethernet (excluyendo los 2 primeros bits, que están reservados), y los últimos 3 al número de dispositivo fabricado.

La dirección consistente en todos los bits en 1 es reservada para “difusión” (broadcast). Una trama que contiene todos los bits en 1 en la dirección de destino es recibida y procesada por todas las máquinas de la red.

El campo “L” indica la longitud del campo de datos, desde 0 a 1500.

El campo final FCS (Frame Check Sequence) es la “suma de comprobación”, utilizada por el receptor para validar la ausencia de errores en la trama recibida.
 

3.2 Hubs:

Debido a los retardos y la atenuación de las señales, fue necesario determinar longitudes máximas y cantidades máximas de máquinas en las redes coaxiales.
Para que la red funcione correctamente, un segmento de cable coaxial fino puede tener hasta 185 metros de longitud y hasta 30 nodos o máquinas. Un segmento de cable coaxial grueso puede tener hasta 500 metros, y hasta 100 nodos o máquinas.
Se desarrollaron “repetidores”, capaces de conectar varios segmentos de la red y proporcionar la amplificación y resincronización de las señales necesarias para conectar los segmentos entre sí.
El repetidor se conoce habitualmente como “Hub”.

3.3 Bridges:
La función de los “Bridges” es interconectar redes de distintas tecnologías. Los bridges pueden conectar entre si tipos de redes diferentes (como por ejemplo Ethernet con Fast Ethernet, Ethernet con Token Ring, etc.). Para ello, deben interpretar la trama que reciben por una de sus “puertas” y “traducirla” al formato adecuado de la puerta de salida. Por lo tanto, los Bridges debe trabajar a nivel de la “Capa 2” o Capa de Enlace.
3.4 Switches:

3.4.1 Introducción a los Switches:

Cuando las redes comienzan a crecer, la probabilidad de colisiones también crece, generando más retransmisiones, y por lo tanto degradando la performance general de la red. Para solucionar, o por lo menos disminuir este problema, pueden utilizarse “Switches” o “Conmutadores”.
Los “Switches” son dispositivos que analizan las tramas Ethernet, y la envían a la puerta adecuada de acuerdo a la dirección de destino. A diferencia de los Hubs, que trabajan a nivel de la “Capa 1” (capa física), los switches trabajan a nivel de la “Capa 2” (capa de enlace).
3.4.2 VLANs

Las “VLANs” (Virtual LANs, o redes LAN virtuales) permiten utilizar los mismos medios físicos para formar varias redes independientes, a nivel de la capa 2. Un mismo conjunto de switches pueden implementar, utilizando VLANs, varias redes LAN independientes.

3.5 Redes inalámbricas (Wireless LAN):

3.5.1 Introducción e historia:

Los primeros sistemas inalámbricos eran dependientes de su fabricante en cuanto a implantación y conectividad, lentos y concebidos para cubrir un reducido grupo de aplicaciones. Pero con el desarrollo tecnológico alcanzado en el transcurso de estos últimos años, apareció  la tecnología inalámbrica basada en la emisión de ondas de radio o de luz infrarroja.

Los primeros avances en redes de datos inalámbricas datan de fines de 1970, cuando en los laboratorios de IBM de Suiza se publican las primeras ideas de una red de datos inalámbrica basada en luz infrarroja, pensada para plantas industriales. 

Sobre mitad de la década de 1980, quedaba claro que las redes inalámbricas necesitarían un ancho de banda de varias decenas de MHz. Todas las bandas, en esa época, eran licenciadas y el mercado potencial de las redes WLAN no prometía grandes retornos inmediatos en las  inversiones, lo que desestimulaba la inversión en estas tecnologías al tener que pagar costosas licencias reguladas por la FCC en Estados Unidos. 

En mayo de 1985, la FCC decidió liberar algunas bandas de frecuencias no licenciadas, las que dio a conocer como Bandas ISM (“Industrial, Scientific and Medical band”).

En 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE 802.11. Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas. Desde su publicación inicial, varios grupos de trabajo la han ampliado, en las recomendaciones 802.11a, 802.11b, etc.

Las redes WLAN se diferencian de las convencionales principalmente en la capa física y en la capa de enlace de datos, según el modelo de referencia OSI. La capa Física (PHY) indica cómo son enviados los bits de una estación a otra. La capa de Enlace de Datos y de control de acceso al medio (MAC) se encarga de describir cómo se empaquetan y verifican los bits de manera que no tengan errores.

3.5.2 Arquitectura de 802.11
Las redes 802.11 (WLAN) están basadas en una arquitectura del tipo celular, dónde el sistema se subdivide en celdas o células. Cada celda (llamada BSA = Basic Service Area) se corresponde con el área de cobertura de una estación base o punto de acceso (AP = Access Point). El conjunto de terminales o dispositivos controlados por un AP se conoce como BSS = Basic Service Set.
La WLAN completa (incluyendo las diferentes celdas, sus respectivos AP y el DS) es vista como una única red 802 hacia las capas superiores del modelo OSI. La siguiente figura ilustra una red 802.11 típica.
3.5.3 Seguridad en redes inalámbricas:

En la recomendación IEEE 802.11 original, era recomendado el uso del mecanismo de seguridad conocido como “WEP” (Wired Equivalent Privacy). Este mecanismo fue diseñado de manera de ofrecer una seguridad equivalente a la que existe en las redes cableadas.

WEP es un algoritmo que encripta las tramas 802.11 antes de ser transmitidas, utilizando el algoritmo de cifrado de flujo RC4. Los receptores desencriptan las tramas al recibirlas, utilizando el mismo algoritmo. Como parte del proceso de encriptación, WEP requiere de una clave compartida entre todas las máquinas de la WLAN, la que es concatenada con una “vector de inicialización” que se genera en forma aleatoria con el envío de cada trama.

 Este mecanismo ha resultado poco seguro, y la Wi-Fi propuso en 2003, el algoritmo conocido como WPA (Wi-Fi Protected Access). WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (utilizando el protocolo 802.1x). Al igual que WEP, la información es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras de WPA sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia las claves dinámicamente a medida que el sistema es utilizado. 

En 2004 la IEEE completó la recomendación IEEE 802.11i, la que provee mejoras en los mecanismos de seguridad originalmente propuestos en WEP. En este nuevo estándar, se proveen tres posibles algoritmos criptográficos: WEP, TKIP y CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol). 

La Wi-Fi adoptó la recomendación 802.11i con el nombre WPA2. Está basado en el mecanismo RSN (Robust Security Network), y mantiene todos los mecanismos previamente introducidos en WPA. En marzo de 2006, la Wi-Fi impuso como obligatorio cumplir con WPA2 para obtener el certificado de compatibilidad.