3 introducción a la computación y redes2

Upload: moises-mojica-castaneda

Post on 06-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 3 Introducción a La Computación y Redes2

    1/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Introducción a la Computacióny a las Redes (Redes LAN & WAN)

    Fernando Zepeda

    CCAI, CCNA, CCNPI!"#$C!#

    %

  • 8/18/2019 3 Introducción a La Computación y Redes2

    2/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Contenido

    • Protocolos de ransmisión de atos

     –  Protocolos de LAN –  Protocolos de WAN

    '

  • 8/18/2019 3 Introducción a La Computación y Redes2

    3/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Protocolos de ransmisión

    o you spea !nlis* +

  • 8/18/2019 3 Introducción a La Computación y Redes2

    4/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    !t*ernet y Fast !t*ernet

    -.u/, cómo y por 0u/+

    !l sentido aristot/lico de la 1ida2

    3

  • 8/18/2019 3 Introducción a La Computación y Redes2

    5/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    !t*ernet4 la .uintaescencia (oda una cosmolo5a)

    • !t*ernet

    #undo "u6lunar

    #undo "upralunar

    • 7riinalmente dic*o nom6re 8ue asinado para *acer /n8asisen la capacidad de la tecnolo5a de 8uncionar en cual0uiercomputadora por0ue la 1ersión oriinal 8ue desarrollada para

    la computadora del Centro de In1estiación de Palo Alto9

    Para emócrito, la realidadest: compuesta por doscausas (o elementos)4 ;< ?

  • 8/18/2019 3 Introducción a La Computación y Redes2

    6/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    7rien de !t*ernet

    • La 1ersión prototipo 8ue desarrollada por #etcal8e y Dos ensu pu6licación4 !t*ernet4 istri6uted Pacet "Eitc*in 8or

    Local Computer NetEors en %GH9• I creó un est:ndar para !t*ernet en %JK (19 %9K, conocido

    como I !t*ernet) y %J' (19 '9K, conocido como !t*ernet II

    o simplemente !t*ernet)9• !l Instituto de Inenieros !l/ctricos y !lectrónicos (I!!!) creó

    el rupo de tra6ao JK'9 0ue desarrolló una normainternacional 6asada en la seunda 1ersión de !t*ernet

    llamada o8icialmente M(C"#AC) Access #et*od andP*ysical Layer "peci8icationsO9

    H

  • 8/18/2019 3 Introducción a La Computación y Redes2

    7/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    7rien de !t*ernet

    • La norma I!!! JK'9 6uscó total compati6ilidad con

    !t*ernet II por lo 0ue son tecnolo5as muy parecidas9• !n eneral, los t/rminos !t*ernet y JK'9 se usan

    casi indistintamente por su ran parecido9

    • !l rupo de tra6ao, desde la primera 1ersión de lanorma en %J, *a *ec*o areados ymodi8icaciones al mismo dependiendo de lasnecesidades y nue1as tecnolo5as9

    G

  • 8/18/2019 3 Introducción a La Computación y Redes2

    8/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Pero2 -0u/ es !t*ernet+

    • !t*ernet es una tecnolo5a pararedes, utiliada en especial enredes de :rea local (LAN)9 –  Dest$!88ort9

     –  "in prioridades9

     –  Con capacidad para detectarcolisiones (sin e1itarlas)9

    • !n el modelo 7"I, !t*ernet seencara de4 –  La parte 6aa de la capa de !nlace

    de atos (el control de acceso al

    medio, #AC)9 –  La capa 85sica9

    J

    Mód l 3 I d ió l ió d Di l d S id d I f áti

  • 8/18/2019 3 Introducción a La Computación y Redes2

    9/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Pero2 -0u/ es !t*ernet+

    • !t*ernet incluye 1ariastecnolo5as de transmisión a ni1el85sico4 –  Fi6ra óptica –  Ca6le coaQial –  Ca6le P9

    • !t*ernet conunta todas esas

    tecnolo5as en una sola t/cnicade acceso al medio4 C"#A C9• Las partes principales son4

     –  !l medio para transportar lain8ormación9

     –  !l conunto de relas paracompartir ese medio9

     –  !l m/todo comSn para *aceren15os (la trama)9

    Mód l 3 I t d ió l t ió d Di l d S id d I f áti

  • 8/18/2019 3 Introducción a La Computación y Redes2

    10/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Capa 85sica9 Identi8icador• Las primeras con8iuraciones de red (las de ca6le coaQial) utilia6an la

    notación Capacidad ipo de transmisión Lonitud9 –  Capacidad9 La tasa m:Qima de transmisión en #6ps (i9e9 %K T %K#6ps)9

     –  ipo de transmisión9 na sola transmisión (DA"!DAN) o mSltiples se@ales

    (DR7ADAN)9 –  Lonitud9 #Sltiplos de %KK m del semento m:Qimo (i9 e9 T KK m)

    • !n la actualidad el tercer campo se usa como identi8icador de la tecnolo5a4 para P y F para 8i6ra óptica9 Uay di1ersas 1ariantes dependiendo de la

    tecnolo5a en cuestión9

    %K

    Mód l 3 I t d ió l t ió d Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    11/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Dos pares de alambres

    trenzados de cobre 100

    ohms (generalmente se

    incluyen 4 pares porcable).

    Par trenado sin recu6rimiento (P) cateor5a

    • ecnolo5a 6arata, escala6le y 8leQi6le9 –  %KDA"!$ $ JK'9i, %K

    • an Stil 0ue se conser1ó en Fast !t*ernet9

    Máximo 12estaciones por

    concentrador (Hub),

    corridas de máximo

    100 m de cable.

    Topología tipo

    Estrella (el cable

    de cada estación

    va a un

    concentrador).

    Half-duplex o full-duplexopcional. Se puede utilizar

    un par para recibir y otro

    para enviar al mismo

    tiempo.

    Un cable dedicado

    para cada estación con

    conectores RJ-45.

    • El más sencillo de

    instalar.

    • El más barato.

    •.Mucha susceptibilidad al

    ruido.

    %%

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    12/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    !n el caso pr:ctico

    • odas las tecnolo5as de !t*ernet utilian codi8icación#anc*ester de6ido a 0ue es 8:cil recuperar el relo parae8ectos de sincron5a9

    • La tecnolo5a m:s Stil de todas las contenidas en !t*ernet esP por su 8acilidad de mantenimiento y 6ao costo9

    %'

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    13/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Fast !t*ernet

    • Fast !t*ernet 8ue la respuesta de la I!!! ante lademanda de mayor 1elocidad y la dominancia detecnolo5as como FI 0ue comenaron a tener meor

    1elocidad pero eran m:s complicadas9• Uu6o dos en8o0ues para resol1er el pro6lema4

     –  no intentó interar las tecnolo5as de !t*ernet yFI9 !1entualmente se creó un comit/ eQclusi1opara esto y se le llamó %KKV$AnyLAN, la norma

    I!!! JK'9%'9 –  !l otro simplemente adaptó la tecnolo5a eQistente

    a una nue1a 1elocidad9 !l resultado 8ue JK'9u oFast !t*ernet en % con dos implementacionesen P y una en 8i6ra óptica9

    La ran 1entaa de Fast !t*ernet es 0ue siuió utiliandoC"#A C con lieros cam6ios y trató de interar lastecnolo5as pre1ias (P y Fi6ra ptica) lo 0ue *ace lamiración de una a otra tecnolo5a muy sencilla adem:sde ser totalmente compati6les9

    %

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    14/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    • !Qisten dos tramas4 la creada por I y lacreada por la I!!!9 Am6as tramas sonllamadas como su est:ndar respecti1o, esdecir !t*ernet II y JK'9 respecti1amente9

    • Las di8erencias entre cada una sonm5nimas permitiendo *acer uso casi

    indistinto de ellas9

    La trama

    %3

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    15/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    C"#A C

    • C"#A C (Carrier "ense #ultiple Access Eit* Collisionetection) es el m/todo de acceso al medio de todas (6ueno,

    casi todas) las tecnolo5as de !t*ernet y Fast !t*ernet9• etector de en1ol1ente (Carrier "ense) se re8iere a 0ue el

    dispositi1o es capa de detectar si el medio est: siendoutiliado o no9

    • Acceso mSltiple (#ultiple Access) se re8iere a 0ue 1ariosdispositi1os pueden utiliar el mismo medio para trasmitirdatos9

    • etección de colisiones (Collision etection) se re8iere a la

    capacidad de los dispositi1os de detectar cuando se *aproducido una colisión en el medio (lo 0ue 0uiere decir 0ue*a65a m:s de un dispositi1o transmitiendo)9

    %

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    16/57

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    iarama de 8luo

    • !ste nom6re indica elprocedimiento eneralseuido por la capa delacceso al medio para

    transmitir una trama9• Las capas superiores

    solicitan acceso al medio

    para transmitir ciertain8ormación9

    %H

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    17/57

    Módulo 3 Introducción a la computación y redes p g

    Procedimiento

    • La su6capa de control de enlace lóicorellena los campos de dirección, datos

    y tipo en su caso9

    "ource estination

    AF4C4'3 !443F

    ata

    K%K%K%%%K%KKK%K%KK%K%KK%KK%KK%%%%K%K2

    X La su6capa de control de acceso almedio se encara de calcular los dem:scampos9

    Lent* FC"PA

    K%KK%%%K%2

    %G

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    18/57

    p y p g

    Procedimiento

    • na 1e ela6orada la trama seescuc*a el canal y si no estaocupado se empiea latransmisión9

    • na colisión ser: detectada

    de6ido a 0ue los ni1eles dese@aliación cam6ian o eQceden el1alor permitido9

    • !sto *ar: 0ue el dispositi1o siatransmitiendo por un 6re1etiempo y despu/s dee detransmitir9

    %J

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    19/57

    p y p g

    Casos especiales de colisiones

    • "i la colisión se presenta antes de terminar elpre:m6ulo se termina de en1iar /ste y lueo se

    produce la secuencia de colisión para aseurarse 0uetodas las estaciones noten la colisión9• "i la colisión se presenta despu/s del pre:m6ulo

    pero antes del FC" se transmitir: el resto de la trama9• "i la colisión se presenta al 8inal, se considera un

    8enómeno de redes eQcesi1amente laras por0ue lostiempos entre tramas est:n dise@ados para pre1eniresto9

    %

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    20/57

    iempos

    • !Qisten dos tiempos principales en redes !t*ernet9

     – 

    "lot time9 !l tiempo 0ue de6e eQistir entre la transmisiónde una trama y la siuiente9 !ste tiempo es de %' tiemposde 6it, es decir %9' us para !t*ernet y 9%' us para Fast!t*ernet9

     –  Daco88 ime9 !s el tiempo 0ue se espera despu/s dedetectar una colisión antes intentar otra transmisión9 !sta6asado en un aloritmo incremental 0ue 1a disminuyendo

    de aresi1idad9

    'K

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    21/57

    Full upleQ

    • !n Full$upleQ no *ay colisiones por0ue *ay un ca6lededicado a cada sentido de transmisión9

    • !sto *ace 0ue la comunicación Full$upleQ est/ limitada aSnicamente dos estaciones9

    • !n este caso C"#A C no es necesario pero eQisten otros

    medios de comunicación entre los in1olucrados9• no de ellos es el Frame de PA"!9 !s una petición para alto a

    la transmisión por un tiempo espec58icado9 "e trata de unFrame con el campo de ype en KQKJKJ y un campo de datosentre KQKKK y KQFFFF para indicar el tiempo de 6its a esperar9

    '%

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    22/57

    -.u/ pasa si se conectan dos tecnolo5as

    di8erentes+• Ya esta6lecimos 0ue Fast !t*ernet 8ue dise@ado para tener total compati6ilidadcon JK'9 y con !t*ernet II9

    • !n este caso, los dispositi1os de tecnolo5a Fast !t*ernet tienen unacaraccter5stica4 autoneociación9

    • Autoneociación es un aloritmo con Fast Lin Pulse (FLP) para in8ormar a la otraestación la 1elocidad disponi6le9 "i la otra estación es !t*ernet tra6aa con NormalLin Pulse (NLP) y sólo reconocer: la presencia del otro dispositi1o9

    • ependiendo de las capacidades de am6os dispositi1os se neociar: la meor1elocidad disponi6le9

    ''

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    23/57

    "euridad

    • Al iual 0ue en capa 85sica, el protocolo de C"#A Ces muy 8:cil de eQplotar con coneQión directa9

    • oda la in8ormación 0ue 1iaa por !t*ernet esreci6ida por todas las estaciones, la di8erencia radicaen 0ue las NIC est:n dise@adas para descartar todolo 0ue no est/ destinado para ellas9

    • n intruso puede ordenar a su NIC copiar todas lastramas 0ue pasen por el canal9 A esto se le conocecomSnmente como modo promiscuo9

    '

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    24/57

    Pre1ención

    • No es 8:cil notar cuando una NIC esta en modo promiscuo,*ay dos maneras de resol1erlo9

    • La primera es notar 0ue la demanda de red de un dispositi1oen particular ser: muc*o m:s rande 0ue la de los dem:ssimplemente por0ue est: procesando todos y cada uno de lastramas 0ue le llean9

    • La seunda es *acer un pin a una dirección #AC 0uecomience con FFF9 La tareta en estado promiscuo tiene una#AC 8icticia de todas F pero, para *acer el procedimiento m:sr:pido, sólo re1isar: los primeros diitos de la misma9

    !ntonces, un PIN *ar: 0ue esta m:0uina conteste y re1ele sudirección IP9• 7tra solución es encriptar todos los datos9 As5, aun0ue el

    intruso pueda reci6ir las tramas no podr: interpretarlas9

    '3

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    25/57

    Fuentes

    A!L"7N, an9 Embedded ethernet and internet completedesigning and programming small devices for networking.

    #adison, WI 4 Lae1ieE Researc*, 'KK N!#Z7W, #artin9 Keeping the link, Ethernet Installation

    &Management 9 #c raE Uill4 !stados nidos, %JJ9 ppHH

    "in autor,*ttp4EEE9tec*8est9comnetEorinlanet*ernet9*tml (de octu6re de 'KKH)

    • "in autor,

    *ttp4EEE9et*ermanae9comet*ernetresources9*tml (J deoctu6re de 'KKH)

    '

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    26/57

    WAN de1ices, tec*noloies &standards9

    'H

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    27/57

    WANs

    WAN operates at p*ysical and data lin layerso8 t*e 7"I model (layers % & ')9

    • #aor c*aracteristics o8 WANs are4 –  operate o1er lare eorap*ic areas9

     –  use t*e ser1ices o8 lon distance carriers9

     – 

    use serial connections o8 1arious types, at loEerspeeds t*an LANs9

    'G

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    28/57

    WAN e1ices

    • Routers

    • "Eitc*es

    #odem $ inter8ace 1oice$rade ser1ices9 –  C""s $ inter8ace %!% ser1ices9

     –  AN% $ inter8ace I"N ser1ices9

    Communication ser1ers –  pro1ides dial$in and dial$out communication9

    'J

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    29/57

    P*ysical Layer4 WANs

    • P*ysical layer protocols descri6e electrical,mec*anical, operational, and 8unctionalconnections 8or WAN ser1ices9

    • "er1ices o6tained 8rom

    ser1ice pro1iders4

     – 

    RD7Cs, "print, #CI,and P aencies9

    '

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    30/57

    ata Lin Layer4 WAN Protocols

    • escri6e *oE 8rames are carried 6etEeen systemson sinle data line9

    Include protocols 8or4 –  Point$to$point, #ultipoint, #ultiaccess sEitc*ed ser1ice

    (lie Frame Relay)9

     – 

    ULC, PPP, Frame Relay, I"N9

    K

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    31/57

    "LIP ("erial Line Inter8ace Protocol)

    • Popular WAN data lin protocol 8or carryin

    IP pacets9• Dein replaced in many applications 6y PPP9

    X %J3, ConeQión de "un a Internet pormódem9

    X Router$router, dial$up *ost router9

    X RFC %K

    %

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    32/57

    "LIP

    • Pro6lemas -7 1entaas+

     – No realia detección ni corrección de errores9 – "ólo soporta IP9

     – 

    Los dos lados de la coneQión re0uieren conocerlas IPs con anterioridad9

     – No tiene mecanismo de autenticación9

     – No se considera un est:ndar, por lo 0ue eQisten1arias 1ersiones no compati6les9

    '

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    33/57

    PPP

    • "ucesor de "LIP

    • "o6re l5neas s5ncronas y as5ncronas

    • "ure a 8inales de los JK[s9 "oporta IP, IP y Appletal• Respuesta de I!F a la 8alta de un est:ndar9

    • RFC %HH%$%HH9• Ventaas -7 pro6lemas+

    • etección de errores

    "oporta mSltiples protocolos• IPs din:micas

    • Autenticación

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    34/57

    PPP

    • "esion4

    • !l modem esta6lece una coneQión entre el*ost y el router del I"P9

    • !n15o de LCP para neociar opciones de PPP

    • !n15o de NCP

    »CPIP

    • "esión esta6lecida, comiena intercam6io dein8o a ni1el App9

    3

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    35/57

    PPP

    • Formato de tramas con delimitadores 0ue no

    son am6iuos9• Protocolo de enlace para le1antar lineas,

    pro6arlas y apaarlas de manera limpia9 (LCP)

    • estiona opciones de capa independientemente del protocolo de red 0ue

    se 1aya a utiliar (NCP)

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    36/57

    H

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    37/57

    Dirección: 11111111. ¿Qué sentido tiene?

    Control. Similar al servicio sin conexión de LLC

    Protocol: Identifica el protocolo de nivel 3

    Datos: Máximo 1500 bytes

    G

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    38/57

    7pciones de LCP

    • Autenticación9 PAP y CUAP•

    Compresión9• etección de !rror9 Con8ia6iliad• #ultienlace9 istri6ución de cara a tra1/s

    de mSltiples enlaces• LCP pro1ee los mecanismos para4

    esta6lecer, con8iurar, mantener yterminar una coneQión punto a punto9

    J

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    39/57

    PAP and CUAP Aut*enticationPPP and PAP Authentication

    PPP and CHAP Authentication

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    *

  • 8/18/2019 3 Introducción a La Computación y Redes2

    40/57

    PPP Arc*itecture

    • A non$proprietary protocol t*at is de8ined 6y a series o8 open

    Internet standards called Re0uests 8or Comments (RFCs)9• *e 8olloEin is a partial list o8 RFCs t*at pertain to PPP4

     –  RFC %''K \ Point$to$Point Protocol !Qtensions 8or Dridin –  RFC %GJ \ PPP Appleal Control Protocol (ACP) – 

    RFC %3' \ Access Control Protocol or ACAC" –  RFC %3 \ PPP in ULC Framin –  RFC %' \ *e PPP InternetEorin Pacet !Qc*ane Control Protocol

    (IPCP) –  RFC %GK \ PPP LCP !Qtensions –  RFC %HH% \ *e Point$to$Point Protocol (PPP) –  RFC %K \ #LP "tandard

    3K

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    41/57

    Frame Relay

    • Red de conmutación de pa0uetes

    • tilia ULC• Velocidades 6:sicas de H 6ps, H3 ]6ps, %

    (%933 #6ps)• !emplos de Frame Relay !s4 Ruteadores o

    FRAs (Frame Relay Access e1ices)

    3%

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

  • 8/18/2019 3 Introducción a La Computación y Redes2

    42/57

    3'

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    F R l I!F F F t

  • 8/18/2019 3 Introducción a La Computación y Redes2

    43/57

    Frame Relay I!F Frame Format

    3

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    C ( i h l i k C l)

  • 8/18/2019 3 Introducción a La Computación y Redes2

    44/57

    HDLC (High- Level Data Link Control)

    • I!!! standard

     – 

    may not 6e compati6le Eit* di88erent 1endors9• ULC supports point$to$point and

    multipoint con8iurations Eit* minimalo1er*ead9

    • Cisco ŝ ULC is proprietary, not compati6le

    6etEeen di88erent 1endors^ ULC9

    33

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    SDLC (

  • 8/18/2019 3 Introducción a La Computación y Redes2

    45/57

    SDLC (Simple Data Link Control Protocol)

    IBM-designed WAN data link protocol for SNA

    environments.

    largely being replaced by HDLC.

    LAPF (Link Access Procedure Frame)• Used for Frame-Mode Bearer Services.

    • WAN data link protocol, similar to LAPD.• Used with frame relay technologies .

    3

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    LAPB (Li k A P d B l d)

  • 8/18/2019 3 Introducción a La Computación y Redes2

    46/57

    LAPD (Link Access Procedure D-channel)

    • WAN data lin protocol used 8or sinalin andcall setup on I"N $c*annel9

    LAPB (Link Access Procedure Balanced)

    ata lin protocol used 6y 9'9

    Uas eQtensi1e error c*ecin capa6ilities9

    3H

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    WAN T h l i / Ci i S i h d

  • 8/18/2019 3 Introducción a La Computación y Redes2

    47/57

    WAN Technologies / Circuit-Sitched

    • rouped into circuit$sEitc*ed, cell$sEitc*ed,dedicated diital, and analo ser1ices9

    • Circuit$"Eitc*ed "er1ices –  P7" (Plain 7ld elep*one "er1ice)9

     – 

    NarroE6and I"N• Eas t*e 8irst all$diital dial$up ser1ice9

    • cost is moderate9

    • maQimum 6andEidt* is %'J 6ps DRI, and a6out '#6ps 8or t*e PRI9

    • typical medium is tEisted$pair copper Eire9

    3G

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    P k t S it h d S i

  • 8/18/2019 3 Introducción a La Computación y Redes2

    48/57

    Packet-Sitched Services

    • 9' (older tec*noloy, 6ut still Eidely used)9 –  *as eQtensi1e error$c*ecin capa6ilities9

     – 

    relia6le 6ut limited 6andEidt*9 –  cost is moderate_ tEisted$pair copper Eire9

    • Frame Relay

     –  pacet$sEitc*ed 1ersion o8 NarroE6and I"N9

     –  similar to 6ut more e88icient t*an 9'9

     –  maQimum 6andEidt*$3#6ps –  cost is moderate to loE_ tEisted$pair copper Eire

    and optical 8i6er9

    3J

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    C ll S it h d S i

  • 8/18/2019 3 Introducción a La Computación y Redes2

    49/57

    Cell-Sitched Services

    • A# (Async*ronous rans8er #ode)

     –  related to 6road6and I"N_

     –  uses small, 8iQed lent* ( 6yte) 8rames9 –  maQimum 6andEidt* is currently H'' #6ps9

     –  cost is *i*_ tEisted$pair copper Eire and optical 8i6er9

    • "#" ("Eitc*ed #ultimea6it ata "er1ice)

     –  closely related to A#9

     –  maQimum 6andEidt* is 339GH #6ps9

     –  cost is relati1ely *i*_ tEisted$pair copper Eire andoptical 8i6er9

    3

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Dedicated Digital Services

  • 8/18/2019 3 Introducción a La Computación y Redes2

    50/57

    Dedicated Digital Services

    • %, , !%, !

     – 

    series in t*e 9"9 and t*e ! series in !urope9 –  use time di1ision multipleQin9

     –  6andEidt*4

    • % $$ %933 #6ps, $$ 339GH #6ps

    • !% $$ '9K3J #6ps, ! $$ 39HJ #6ps

     –  cost is moderate_ tEisted$pair copper Eire andoptical 8i6er9

    K

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Dedicated Digital Services (!)

  • 8/18/2019 3 Introducción a La Computación y Redes2

    51/57

    Dedicated Digital Services (!)

    • Q"L ("L 8or iital "u6scri6er Line and Q 8ora 8amily o8 tec*noloies)

     – 

    neE and de1elopin WAN tec*noloy intended8or *ome use9

     –  6andEidt* decreases Eit* increasin distance

    8rom t*e p*one companies e0uipment9 –  top speeds o8 %9J3 #6ps are possi6le, more

    common are loEer 6andEidt*s (%KKs 6ps to

    se1eral #6ps)9 –  usae is small 6ut increasin rapidly9

     –  cost is moderate and decreasin9

    %

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Dedicated Digital Services (")

  • 8/18/2019 3 Introducción a La Computación y Redes2

    52/57

    Dedicated Digital Services (")

    • Q"L (cont9) –  Q indicates t*e entire 8amily o8 "L tec*noloies4

    • U"L $$ *i*$6it$rate "L

    • ""L $$ sinle$line "L

    • A"L $$ asymmetric "L

    V"L $$ 1ery$*i*$6it$rate "L• RA"L $$ rate adapti1e "L

    • "7N! ("ync*ronous 7ptical NetEor)

     –  8amily o8 1ery *i*$speed p*ysical layertec*noloies_ desined 8or optical 8i6er, 6ut canalso run on copper ca6les9

    '

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Dedicated Digital Services (#)

  • 8/18/2019 3 Introducción a La Computación y Redes2

    53/57

    Dedicated Digital Services (#)

    • "7N! (cont9)

     –  data rates a1aila6le ranin 8rom %9J3 #6ps(7C$%) to ,' #6ps (7C$%')9

     – 

    uses Ea1elent* di1ision multipleQin (W#)9 –  usae is Eidespread 8or Internet 6ac6one9

     –  cost is eQpensi1e (not a tec*noloy t*at connectsto your *ouse)9

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Analog WAN Services

  • 8/18/2019 3 Introducción a La Computación y Redes2

    54/57

    Analog WAN Services

    • ial$up modems (sEitc*ed analo)

     –  limited in speed9

     –  Eors Eit* eQistin p*one netEor9

     –  maQimum 6andEidt* approQ9 H 6ps9

     –  cost is loE_ tEisted$pair p*one line9• Ca6le modems (s*ared analo)

     –  maQimum 6andEidt* $ %K #6ps, derades Eit*more users (lie unsEitc*ed LAN)9

     –  cost is relati1ely loE_ coaQial ca6le9

    3

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Analog WAN Services (!)

  • 8/18/2019 3 Introducción a La Computación y Redes2

    55/57

    Analog WAN Services (!)

    • Wireless $$ tEo types4

     – 

    errestrial• 6andEidt*s in #6ps rane (e99 microEa1e)9

    • cost is relati1ely loE9

    • sually line$o8$si*t9 –  "atellite

    • can ser1e mo6ile users (cellular p*ones) and remote

    users (too 8ar 8rom any Eires or ca6les)9

    • cost is *i*9

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Re8erencias

  • 8/18/2019 3 Introducción a La Computación y Redes2

    56/57

    Re8erencias

    • Computer NetEors, anem6aum

    InternetEorin ECPIP 1ol9%, Comer• Voice and ata Comm9 Uand6oo, #craE

    • An !nineerin Approac* to Computer

    NetEors, ]es*a19• CPIP Ilustrated Vol9%, "te1ens

    • niQ NetEor Prorammin, "te1ens• ata Communications, Ualsall

    H

    Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática

    Re8erencias

  • 8/18/2019 3 Introducción a La Computación y Redes2

    57/57

    Re8erencias

    • NetEor #aaine

    • RFC^s

    G