arquitectura de redes de computadoras

Upload: karla-edith-rodriguez-nava

Post on 05-Jul-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    1/18

    ARQUITECTURA DE REDES DE COMPUTADORAS.Concepto de ArquitecturaLa arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar eimplementar un conjunto coordinado de productos que se puedan interconectar. Laarquitectura es el “plan” con el que se conectan los protocolos y otros programas desoftware. Estos es bené co tanto para los usuarios de la red como para los proveedores dehardware y software.

    Caracteristicas de la Arquitectura• Separación de funciones . ado que las redes separa los usuarios y los productosque se venden evolucionan con el tipo! debe haber una forma de hacer que lasfunciones mejoradas se adapten a la ultima . "ediante la arquitectura de red elsistema se dise#a con alto grado de modularidad! de manera que los cambios sepuedan hacer por pasos con un m$nimo de perturbaciones.

    • A plia conecti!idad. El objetivo de la mayor$a de las redes es proveer cone%i&noptima entre cualquier cantidad de nodos! teniendo en consideraci&n los niveles deseguridad que se puedan requerir.

    • Recursos co partidos. "ediante las arquitecturas de red se pueden compartirrecursos tales como impresoras y bases de datos! y con esto a su ve' se consigue que

    la operaci&n de la red sea mas e ciente y econ&mica.• Ad inistración de la red. entro de la arquitectura se debe permitir que el usuario

    de na! opere! cambie! proteja y de mantenimiento a la de.• "acilidad de uso. "ediante la arquitectura de red los dise#adores pueden centra su

    atenci&n en las interfaces primarias de la red y por tanto hacerlas amigables para elusuario.

    • #or ali$ación. (on la arquitectura de red se alimenta a quienes desarrollan yvenden software a utili'ar hardware y software normali'ados. "ientras mayor es lanormali'aci&n! mayor es la colectividad y menor el costo.

    • Ad inistración de datos. En las arquitecturas de red se toma en cuenta laadministraci&n de los datos y la necesidad de interconectar los diferentes sistemas deadministraci&n de bases de datos.

    • Interfaces. En las arquitecturas también se de nen las interfaces como de persona ared! de persona y de programa a programa. e esta manera! la arquitectura combinalos protocolos apropiados )los cuales se escriben como programas de computadora* yotros paquetes apropiados de software para producir una red funcional.

    • Aplicaciones. En las arquitecturas de red se separan las funciones que se requierenpara operar una red a partir de las aplicaciones comerciales de la organi'aci&n. +eobtiene mas e ciencia cuando los programadores del negocio no necesitan considerarla operaci&n.

    Tipos de ArquitecturaArquitectura SRA(on la ,+- se describe una estructua integral que provee todos los modos de comunicacionde datos y con base en la cual se pueden planear e implementar nuevas redes decomunicacion de datos. La ,+- se construyo en torno a cuatro pricipios basicos Pri ero !,+- comprende las funciones distribuidas con base en las cuales muchas responsabilildadesde la red se puede mover de la computadora central a otros componentes de la red comoson los concentradores remotos. Se%undo ! la ,+- de ne trayectorias ante los usuarios

    nales )programas! dispositivos u operadores* de la red de comunicaion de datos en formaseparada de los usuarios mismos! lo cual permite hacer e%tensiones o modi caciones a lacon guracion de la red sin afectar al usuario nal. Tercero ! en la ,+- se utili'a el principi de

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    2/18

    la independencia de dispositivo! lo cual permite la comunicacion de un programa con undispositivo de entrada / salida sin importar los requrimientos de cualquier dispositivo unico.Esto tambien permite a#adir o modi car programas de aplicacion y equipo de comunicacionsin afectar a otros elementos de la red de comunicacion. Cuarto ! en la ,+- se utili'anfunciones y protocolos logicos y sicos normali'ado para la comunicacion de informacionentre dos puntos cualesquiera! y esto siginifca que se puede tener una arquitectura deproposito general y terminales industriales de muchas variedades y un solo protocolo de red.La organi'acion logica de una red ,+! sin importar su con guracion sica! se divide en dosgrandes categorias de componentes unidades direccionables de red y red de control detrayectoria.La unidades de direccionables de red son grupos de componentes de ,+- que proporcionanlos servicios mediante los cuales el usuario nal puede enviar datos a traves de la red yayudan a los operadores de la red a reali'ar el control de esta y las funciones deadministracion.La red de control de trayectoria provee el control de enrutamiento y 0ujo1 el principalservicio que proporciona la capa de control del enlace de datos dentro de la red de control detrayectoria es la transmision de datos por enlaces individuales.La red de control de trayectoria tiene dos capas la capa de control de trayectoria y la capade control de enlace de datos. El control de enrutamiento y de 0ujo son los principalesservicios proporcionados por la capa de control de trayectoria! mientras que la transmisionde datos por enlaces individuales es el principal servicio que proporciona la capa de controlde enlace de datoss2na red de comunicacion de datos construida con base en los conceptos ,-+ consta de losiguiente.

    • (omputadora principal• 3rocesador de comunicacion de entrada )nodo intermedio*• (ontrolador remoto inteligente )nodo intermedio o nodo de frontera*• iversar terminales de proposito general y orientadas a la industria )nodo terminal o

    nodo de gruupo*• 3osiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.

    Arquitectura de Red Di%ital &DRA'.( Esta es una arquitectura de red distribuida de laigital Equipment (orporation. +e le llama E(net y consta de cinco capas. Las capas sica!

    de control de enlace de datos! de transporte y de servicios de la red corresponden casie%actamente a las cuatro capas inferiores del modelo 4+5. La quinta capa! la de aplicaci&n!es una me'cla de las capas de presentacion y aplicaci&n del modelo 4+5. La E(net nocuenta con una capa de sesion separada.La E(net! al igual que la ,+- de 56"! de ne un marco general tanto para la red decomunicaci&n de datos como para el procesamiento distribuido de datos. El objetivo de la

    E(net es permitir la intercone%ion generali'ada de diferentes computadoras principales yredes punto a punto! multipunto o conmutadas de manera tal que los usuarios puedancompartir programas! archivos de datos y dispositivos de terminal remotos.

    La E(net soporta la norma del protocolo internacional 7.89 y cuenta con capacidades paraconmutacion de paquetes. +e ofrece un emulador mediante el cual los sistemas de la igitalEquipment (orporation se pueden interconectar con las macrocomputadoras de 56" y correren un ambiente ,+-. El protocolo de mensaje para comunicaci&n digital de datos )3"( *de la E(net es un protocolo orientado a los bytes cuya estructura es similar a la delprotocolo de (omunicaci&n 6inaria +incrona )(6+* de 56". ArcnetLa -ed de computacion de recursos conectadas ),-(:E;! ,ttached -esource (omputing:etwor

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    3/18

    topologias 0e%ibles en estrella y bus a un precio bajo. Las velocidades de transmision son de8.9 "bits/seg. ,-(:E; usa un protocolo de paso de testigo en una topologia de red en buscon testigo! pero ,-(:E; en si misma no es una norma 5EEE. En =>??! atapoint desarrollo,-(:E; y autori'o a otras compa#ias. En =>@=! +tandard "icrosystems (orporation )+"(*desarrollo el primer controlador L,: en un solo chip basado en el protocolo de paso detestigo de ,-(:E;. En =>@A se introdujo una nueva tecnologia de con guracion de chip.,-(:E; tiene un bajo rendimiento! soporta longitudes de cables de hasta 8BBB pies cuandose usan concentradores activos. Es adecuada para entrornos de o cina que usanaplicaciones basadas en te%to y donde los usuarios no acceden frecuentemente al servidorde archivos. Las versiones mas nuevas de ,-(:E; soportan cable de bra optica y de parCtren'ado. ebido a que su esquema de cableado 0e%ible permite de cone%i&n largas y comose pueden tener con guraciones en estrella en la misma red de area local )L,: Local ,rea:etwor

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    4/18

    coa%ial soporta pares tren'ados. ;ambién es posible usar ibra 4ptica haciendo uso delos adaptadores correspondientes.

    • ,demFs de especi car el tipo de datos que pueden incluirse en un paquete y el tipo decable que se puede usar para enviar esta informaci&n! el comité especi co también lamF%ima longitud de un solo cable )9BB metros* y las normas en que podr$an usarserepetidores para refor'ar la se#al en toda la red.

    "unciones de la Arquitectura Et)ernetEncapsulacion de datos

    • ormaci&n de la trama estableciendo la delimitaci&n correspondiente• ireccionamiento del nodo fuente y destino• etecci&n de errores en el canal de transmisi&n

    Mane*o de Enlace• ,signaci&n de canal• -esoluci&n de contenci&n! manejando colisiones

    Codi+cación de los Datos• Generaci&n y e%tracci&n del preFmbulo para nes de sincroni'aci&n• (odi caci&n y decodi caci&n de bits

    Acceso al Canal• ;ransmisi&n / -ecepci&n de los bits codi cados.• +ensibilidad de portadora! indicando tra co sobre el canal• etecci&n de colisiones! indicando contenci&n sobre el canal

    "or ato de Tra a• En una red ethernet cada elemento del sistema tiene una direcci&n Hnica de I@ bits! y

    la informaci&n es transmitida serialmente en grupos de bits denominados tramas. Lastramas incluyen los datos a ser enviados! la direcci&n de la estaci&n que deberecibirlos y la direcci&n de la estaci&n que los transmite

    • (ada interface ethernet monitorea el medio de transmisi&n antes de una transmisi&npara asegurar que no esté en uso y durante la transmisi&n para detectar cualquierinterferencia.

    • En caso de alguna interferencia durante la transmisi&n! las tramas son enviadas

    nuevamente cuando el medio esté disponible. 3ara recibir los datos! cada estaci&nreconoce su propia direcci&n y acepta las tramas con esa direcci&n mientras ignora lasdemFs.

    • El tama#o de trama permitido sin incluir el preFmbulo puede ser desde AI a =9=@octetos. Las tramas fuera de este rango son consideradas invalidas.

    Ca pos que Co ponen la Tra aEl pre, -ulo 5nicia o encabe'a la trama con ocho octetos formando un patr&n de =B=B!que termina en =B=B=B==. Este campo provee sincroni'aci&n y marca el limite de trama.Dirección destino +igue al preFmbulo o identi ca la estaci&n destino que debe recibir latrama! mediante seis octetos que pueden de nir una direcci&n de nivel f$sico o mHltiplesdirecciones! lo cual es determinado mediante el bit de menos signi caci&n del primer byte

    de este campo. 3ara una direcci&n de nivel f$sico este es puesto en B l&gico! y la misma esHnica a través de toda la red ethernet. 2na direcci&n mHltiple puede ser dirigida a un grupode estaciones o a todas las estaciones y tiene el bit de menos signi caci&n en = l&gico. 3aradireccionar todas las estaciones de la red! todos los bits del campo de direcci&n destino seponen en =! lo cual ofrece la combinaci&n J.Dirección fuente Este campo sigue al anterior. (ompuesto también por seis octetos! queidenti can la estaci&n que origina la trama.Los campos de direcci&n son ademFs subdivididos Los primeros tres octetos son asignados aun fabricante! y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    5/18

    podr$a venir defectuosa! pero la direcci&n del nodo debe permanecer consistente. El chip dememoria -4" que contiene la direcci&n original puede ser removido de una tarjeta viejapara ser insertado en una nueva tarjeta! o la direcci&n puede ser puesta en un registromediante el disco de diagnostico de la tarjeta de interfaces de red ):5(*. (ualquiera que seael método utili'ado se deber ser cuidadoso para evitar alteraci&n alguna en la administraci&nde la red.Tipo Este es un campo de dos octetos que siguen al campo de direcci&n fuente! yespeci can el protocolo de alto nivel utili'ado en el campo de datos. ,lgunos tipos serianB@BBJ para ;(3/53! y BABBJ para 7:+.Ca po de dato (ontiene los datos de informaci&n y es el Hnico que tiene una longitud debytes variable que puede oscilar de un m$nimo de IA bytes a un mF%imo de =9BB. Elcontenido de ese campo es completamente arbitrario y es determinado por el protocolo dealto nivel usado."ra e C)ec Secuence Este viene a ser el ultimo campo de la trama! compuesto por D8bits que son usados por la veri caci&n de errores en la transmisi&n mediante el método (-(!considerando los campo de direcci&n tipo y de datoModelo OSIEl modelo 4+5 surge como una bHsqueda de soluci&n al problema de incompatibilidad de lasredes de los a#os AB. ue desarrollado por la 5+4 )5nternational 4rgani'ation for+tandardi'ation* en =>?? y adoptado por 25;C;.(onsiste de una serie de niveles que contienen las normas funcionales que cada nodo debeseguir en la -ed para el intercambio de informaci&n y la $nterC operabilidad de los sistemasindependientemente de suplidores o sistemas. (ada nivel del 4+5 es un moduloindependiente que provee un servicio para el nivel superior dentro de la ,rquitectura omodelo.El "odelo 4+5 se compone de los siete niveles o capas correspondientes#i!el "/sicoEs el nivel o capa encargada del control del transporte f$sico de la informaci&n entre dospuntos. e ne caracter$sticas funcionales! eléctricas y mecFnicas tales como

    • Establecer! mantener y liberar las cone%iones punto a punto y multipunto.• ;ipo de transmisi&n asincr&nica o sincron$a• "odo de operaci&n simple%! halfCduple%! full dHple%.• Kelocidad de transmisi&n.• :iveles de voltaje.• istribuci&n de pines en el conector y sus dimensiones.

    En este nivel se de nen las interfaces! m&dem! equipos terminales de l$nea! etc. ;ambiénson representativas de este nivel las recomendaciones del 25;C;! serie K para m&dem!interfa' K.8I no su equivalente -+C8D8(! las interfaces de alta velocidad K.D9 o -+ II>! lasinterfaces para redes de datos 7.8= o las recomendaciones 5.ID= para - +5.#i!el de Enlace

    e ne la técnica o procedimiento de transmisi&n de la informaci&n a nivel de bloques de

    bits! o sea! la forma como establecer! mantener y liberar un enlace de datos ) en el caso delnivel = se re ere al circuito de datos*! provee control del 0ujo de datos! crea y reconoce lasdelimitaciones de ;rama.+on representativos de este nivel los procedimientos o protocolos

    • 6+( )6inary +ynchronous (ommunication*• J L( )Jigh Level ata Lin< (ontrol*• + L( )+ynchronous ata Lin< (ontrol*• ("3 ) igital ata (ommunication "essage 3rotocol*

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    6/18

    La funci&n mas importante de esta capa es la referida al control de errores en la transmisi&nentre dos puntos! proporcionando una transmisi&n libre de error sobre el medio f$sico lo quepermite al nivel pr&%imo mas alto asumir una transmisi&n virtualmente libre de errores sobreel enlace. Esta funci&n esta dividida en dos tareas detecci&n y correcci&n de errores! entrela cual destaca la detecci&n de errores por el método de chequeo de redundancia c$clica)(-(* y el método de correcci&n por retransmisi&n.#i!el de Red

    estinado a de nir el enrutamiento de datos en la red! as$ como la secuencial correcta de losmensajes. En este nivel se de ne la v$a mas adecuada dentro de la red para establecer unacomunicaci&n ya que interviene en el enrutamiento y la congesti&n de las diferentes rutas.

    unci&n importante de este nivel o capa es la normali'aci&n del sistema de se#ali'aci&n ysistema de numeraciones de terminales! elementos bFsicos en una red conmutada. En casonecesario provee funciones de contabilidad para nes de informaci&n de cobro.;raduce direcciones l&gicas o nombres en direcciones f$sicas. En un enlace punto a punto elnivel D es una funci&n nula! o sea e%iste pero trans ere todos los servicios del nivel 8 al I.En el nivel D es representativa la recomendaci&n 7.89 del ((5;;! que de ne el protocolo deintercambio de mensajes en el modo paquete.#i!el de TransporteEn este nivel o capa se manejan los parFmetros que de nen la comunicaci&n de e%tremo ae%tremo en la red

    • ,segura que los datos sean transmitidos libre de errores! en secuencia! y sinduplicaci&n o perdida.

    • 3rovee una transmisi&n segura de los mensajes entre Jost y Jost a través de la red dela misma forma que el :ivel de Enlace la asegura entre nodos adyacentes.

    • 3rovee control de 0ujo e%tremo a e%tremo y manejo a e%tremo.• +egmenta los mensajes en peque#os paquetes para transmitirlos y los reensambla en

    el host destino.#i!el de SesiónEs la encargada de la organi'aci&n y sincroni'aci&n del dialogo entre terminales. ,qu$ sedecide por ejemplo! cual estaci&n debe enviar comandos de inicio de la comunicaci&n! oquien debe reiniciar si la comunicaci&n se ha interrumpido. En general control la cone%i&nl&gica )no f$sica ni de enlace*.Es importante en este nivel la sincroni'aci&n y resincroni'acion de tal manera que el estadoasumido en la sesi&n de comunicaci&n sea coherente en ambas estaciones. ;ambién! seencarga de la traducci&n entre nombres y base de datos de direcciones.#i!el de PresentaciónEste nivel o capa es el encargado de la representaci&n y manipulaci&n de estructuras dedatos. Establece la sinta%is )o forma* en que los datos son intercambiados. -epresentativosde este nivel son el terminal virtual )K" Kirtual "achine*! formateo de datos ! compresi&nde informaci&n! encriptamiento! etc.#i!el de Aplicación

    En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases dedatos distribuidas en lo referente a su soporte.+e distinguen dos categor$as servicios que usan el modo cone%i&n para operar en tiemporeal y aquellos que usan modos de cone%i&n retardados )no en tiempo real*.,lgunas aplicaciones de este nivel son

    • (orreo electr&nico segHn recomendaci&n 7.IBB de ((5;;.• +ervicios interactivos! tales como transacciones bancarias! interrogaci&n de bases de

    datos! procesamiento en tiempo compartido.

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    7/18

    • +ervicio telete%! en particular la transferencia de documentos segHn recomendaci&n ;AB! ;A= y ;A8 de ((5;;.

    Modelo S#AEl modelo +:, tiene las siguientes caracter$sticas

    • 3ermite compartir recursos• -econoce perdida de datos durante la transmisi&n! usa procedimientos de control de

    0ujo! evade sobrecarga y la congesti&n! reconoce fallos y hace correcci&n de errores.• 3rovee interfaces abiertas documentadas.• +impli ca la determinaci&n de problemas gracias a los servicios de administraci&n de

    la red.• "antiene una arquitectura abierta.• 3rovee facilidad de intercone%i&n de redes• 3rovee seguridad a través de rutinas de logon y facilidades de encryptamiento• 2sa +ynchronous ata Lin< (ontrol )+ L(*

    #i!eles del Modelo S#A#i!ele de Control del Enlace "/sicoEl enlace f$sico de control de capas es la capa o nivel mas baja en la arquitectura. Estepermite el uso de una variedad realistica de medios f$sicos par la intercone%i&n deprocedimientos de control. 3rocedimientos de protocolos t$picos para esta capa o nivel soncone%iones f$sicas provistas por l$neas de comunicaci&n! m&dem y la interfaces E5, -+C8D8(.Esta capa o nivel no tan solo permite variar tipos de circuitos punto a punto o multipunto!sino que provee los protocolos f$sicos para establecer! controlar y liberar los circuitos dedatas conmutados.#i!el de Enlace de DatosLos medios de comunicaci&n f$sicos )ej. L$nea telef&nica* requieren técnicas especi cas paraser usadas con el n de transmitir dato entre sistemas a pesar de la naturale'a de tendenciade error de las facilidades f$sicas. Estas técnicas especi cas son usadas en losprocedimientos de control de enlace de dato. Las caracter$sticas primarias de la capa o nivelde enlace de ata de 56" +:, es que esta usa (ontrol de Enlace de ata +incrono) +ynchronous ata Lin< (ontrol C + L(* como el protocolo de l$nea de comunicaci&n.

    #i!el de Control de RutaEste nivel provee rutas virtualmente libre de errores entre los ultimo or$genes y destinosconectados a la red. +obre todo el control de la red abarca o agrupa el establecimiento ymanejo de estas rutas a través de la red.El control de sendas o rutas )paths* por lo tanto tiende dos funciones primarias

    Enrutar mensajes a través de la red desde el origen hacia las localidades de destino. +egmentar grandes mensajes o combinar peque#os mensajes! llamado segmentar en

    bloques )bloc

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    8/18

    • ,signaci&n de nHmeros de secuencia de 0ujo de datos• (orrelaci&n de la petici&n y respuesta• +oporte para protocolos encadenados gracias a que hace agrupamiento en cadenas de

    las unidades relacionadas de petici&n• +oporte y refuer'o de la petici&n de sesi&n y protocolos de modo de respuesta• +oporte y coordinaci&n de los modos de transmisi&n y recepci&n de los protocolos de

    sesi&n#i!el de Ser!icio de PresentaciónLos programas de transacciones se comunican unos con otros! de acuerdo con lo biende nidos protocolos de conversaci&n! usando verbos de conversaci&n. Este nivel de neestos protocolos para comunicaciones de programa a programa de comunicaci&n. ;ambién!controla el uso del nivel de verbos de los programas de transacciones.

    • (ontrola la carga y el inicio de los programas de transacci&n• "antiene y soporta los modos de transmisi&n y recepci&n de protocolos de

    conversaci&n• +upervisa el uso de los parFmetros de los verbos de los programas de transacci&n• -efuer'a las restricciones de los protocolos de secuencia• 3rocesa verbos de programas de transacciones

    #i!el de Ser!icios de TransacciónEs el nivel en el que los programas de servicios de transacci&n son implementados. 3roveelos siguientes servicios de usuario nal

    • (ontrol operativo del imite de sesi&n L2CL2• ,rquitectura de 5ntercambio de ocumentos ) 5,* para distribuci&n de documentos

    entre sistemas de informaci&n de o cina basados en +:,• +ervicios istribuidos +:, )+:, +* para comunicaci&n asincronica de datos.

    #ORMAS DE SE0URIDAD DE REDESPlani+cación de la se%uridad de la redEn un entorno de red debe asegurarse la privacidad de los datos sensibles. :o s&lo esimportante asegurar la informaci&n sensible! sino también! proteger las operaciones de lared de da#os no intencionados o deliberados.El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un accesofFcil a los datos por parte de los usuarios autori'ados y restringir el acceso a los datos porparte de los no autori'ados. Es responsabilidad del administrador crear este equilibrio.5ncluso en redes que controlan datos sensibles y nancieros! la seguridad a veces seconsidera medida tard$a. Las cuatro amena'as principales que afectan a la seguridad de losdatos en una red son

    • ,cceso no autori'ado.• +oborno electr&nico• -obo.• a#o intencionado o no intencionado.

    La seguridad de los datos no siempre se implementa de forma apropiada! precisamente porla seriedad de estas amena'as. La tarea del administrador es asegurar que la red semantenga able y segura. En de nitiva! libre de estas amena'as.#i!el de se%uridadLa magnitud y nivel requerido de seguridad en un sistema de red depende del tipo deentorno en el que trabaja la red. 2na red que almacena datos para un banco importante!requiere una mayor seguridad que una L,: que enla'a equipos en una peque#aorgani'aci&n de voluntarios.Con+%uración de las pol/ticas o nor ati!as

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    9/18

    Generar la seguridad en una red requiere establecer un conjunto de reglas! regulaciones ypol$ticas que no dejan nada al a'ar. El primer paso para garanti'ar la seguridad de los datoses implementar las pol$ticas que establecen los matices de la seguridad y ayudan aladministrador y a los usuarios a actuar cuando se producen modi caciones! esperadas comono plani cadas! en el desarrollo de la red.Pre!enciónLa mejor forma de dise#ar las pol$ticas de seguridad de los datos es optar por unaperspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso noautori'ado. 2n sistema basado en la prevenci&n requiere que el administrador cono'ca todaslas herramientas y métodos disponibles que permiten mantener la seguridad de los datos.Autenticación3ara acceder a la red! un usuario debe introducir un nombre de usuario y una contrase#avFlida. ado que las contrase#as se vinculan a las cuentas de usuario! un sistema deautenticaci&n de contrase#as constituye la primera l$nea de defensa frente a usuarios noautori'ados.Es importante no permitir un e%ceso de con an'a en este proceso de autenticaci&nenga#Fndonos con una falsa idea de seguridad. 3or ejemplo! en una red de peer-to-peer, catodos los usuarios pueden entrar en el sistema con un nombre y contrase#a Hnica. Esto s&lopuede proporcionar a un usuario acceso completo a la red! de forma que cualquier cosa quese comparta estF disponible para este usuario. La autenticaci&n funciona s&lo en una redbasada en servidor! donde el nombre y contrase#a de usuario debe ser autenticadautili'ando para ello la base de datos de seguridad.3rotecci&n f$sica de acceso a las redes

    5ndependientemente de las medidas que se adopten para proteger los equipos de una red deFrea local y el software que reside en ellos! se deben tomar medidas que impidan queusuarios no autori'ados puedan acceder. Las medidas habituales dependen del medio f$sicoa proteger.

    , continuaci&n se enumeran algunos de los métodos! sin entrar al tema de la protecci&n dela red frente a ataques o intentos de intrusi&n desde redes e%ternas! tales como 5nternet.-edes cableadasLas rosetas de cone%i&n de los edi cios deben estar protegidas y vigiladas. 2na medidabFsica es evitar tener puntos de red conectados a los switches. ,un as$ siempre puede sersustituido un equipo por otro no autori'ado con lo que hacen falta medidas adicionalesnorma de acceso @B8.=%! listas de control de acceso por ",( addresses! servidores de J(3por asignaci&n reservada! etc.-edes inalFmbricasEn este caso el control f$sico se hace mFs dif$cil! si bien se pueden tomar medidas decontenci&n de la emisi&n electromagnética para circunscribirla a aquellos lugares queconsideremos apropiados y seguros. ,demFs se consideran medidas de calidad el uso del

    cifrado ) 3,! 3, v.8! uso de certi cados digitales! etc.*! contrase#as compartidas y!también en este caso! los ltros de direcciones ",(! son varias de las medidas habitualesque cuando se aplican conjuntamente aumentan la seguridad de forma considerable frenteal uso de un Hnico método.+aniti'aci&n,rt$culo principal +aniti'aci&n3roceso l&gico y/o f$sico mediante el cual se elimina informaci&n considerada sensible ocon dencial de un medio ya sea f$sico o magnético! ya sea con el objeto de desclasi carlo!reutili'ar el medio o destruir el medio en el cual se encuentra.

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    10/18

    , continuaci&n se enumeran una serie de medidas que se consideran bFsicas para asegurarun sistema tipo! si bien para necesidades espec$ cas se requieren medidas e%traordinarias yde mayor profundidad

    2tili'ar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todoel software que se implante en los sistemas! partiendo de estFndares y de personalsu cientemente formado y concienciado con la seguridad. 5mplantar medidas de seguridad f$sicas sistemas anti incendios! vigilancia de los centrosde proceso de datos! sistemas de protecci&n contra inundaciones! protecciones eléctricascontra apagones y sobretensiones! sistemas de control de accesos! etc. (odi car la informaci&n criptolog$a! criptograf$a y criptociencia. Esto se debe reali'ar entodos aquellos trayectos por los que circule la informaci&n que se quiere proteger! no solo enaquellos mFs vulnerables. 3or ejemplo! si los datos de una base muy con dencial se hanprotegido con dos niveles de rewall! se ha cifrado todo el trayecto entre los clientes y losservidores y entre los propios servidores! se utili'an certi cados y sin embargo se dejan sincifrar las impresiones enviadas a la impresora de red! tendr$amos un punto devulnerabilidad. (ontrase#as dif$ciles de averiguar que! por ejemplo! no puedan ser deducidas a partir delos datos personales del individuo o por comparaci&n con un diccionario! y que se cambiencon la su ciente periodicidad. Las contrase#as! ademFs! deben tener la su cientecomplejidad como para que un atacante no pueda deducirla por medio de programasinformFticos. El uso de certi cados digitales mejora la seguridad frente al simple uso decontrase#as. Kigilancia de red. Las redes transportan toda la informaci&n! por lo que ademFs de ser elmedio habitual de acceso de los atacantes! también son un buen lugar para obtener lainformaci&n sin tener que acceder a las fuentes de la misma. 3or la red no solo circula lainformaci&n de cheros informFticos como tal! también se transportan por ella correoelectr&nico! conversaciones telef&nica )Ko53*! mensajer$a instantFnea! navegaci&n 5nternet!lecturas y escrituras a bases de datos! etc. 3or todo ello! proteger la red es una de lasprincipales tareas para evitar robo de informaci&n. E%isten medidas que abarcan desde laseguridad f$sica de los puntos de entrada hasta el control de equipos conectados! porejemplo @B8.=%. En el caso de redes inalFmbricas la posibilidad de vulnerar la seguridad esmayor y deben adoptarse medidas adicionales. -edes perimetrales de seguridad! o "M! permiten generar reglas de acceso fuertes entrelos usuarios y servidores no pHblicos y los equipos publicados. e esta forma! las reglas mFsdébiles solo permiten el acceso a ciertos equipos y nunca a los datos! que quedarFn tras dosniveles de seguridad. ;ecnolog$as repelentes o protectoras cortafuegos! sistema de detecci&n de intrusos Cantispyware! antivirus! llaves para protecci&n de software! etc. "antener los sistemas de informaci&n con las actuali'aciones que mFs impacten en laseguridad.

    (opias de seguridad e! incluso! sistemas de respaldo remoto que permiten mantener lainformaci&n en dos ubicaciones de forma as$ncrona. (ontrolar el acceso a la informaci&n por medio de permisos centrali'ados y mantenidos)tipo ,ctive irectory! L ,3! listas de control de acceso! etc.*. Los medios para conseguirloson -estringir el acceso )de personas de la organi'aci&n y de las que no lo son* a losprogramas y archivos.

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    11/18

    ,segurar que los operadores puedan trabajar pero que no puedan modi car losprogramas ni los archivos que no correspondan )sin una supervisi&n minuciosa*. ,segurar que se utilicen los datos! archivos y programas correctos en/y/por elprocedimiento elegido. ,segurar que la informaci&n transmitida sea la misma que reciba el destinatario al cualse ha enviado y que no le llegue a otro y que e%istan sistemas y pasos de emergenciaalternativos de transmisi&n entre diferentes puntos. 4rgani'ar a cada uno de los empleados por jerarqu$a informFtica! con claves distintas ypermisos bien establecidos! en todos y cada uno de los sistemas o aplicaciones empleadas. ,ctuali'ar constantemente las contrase#as de accesos a los sistemas de c&mputo!como se ha indicado mFs arriba! e incluso utili'ando programa que ayuden a los usuarios ala gesti&n de la gran cantidad de contrase#as que tienen gestionar en los entornos actuales!conocidos habitualmente como gestores de identidad.

    -edundancia y descentrali'aci&n.MAPA CO#CEPTUA1 DE ARQUITECTURA DE REDES DEAREA 1OCA1

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    12/18

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    13/18

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    14/18

    COMPONENTES DE UNA RED DE AREA LOCAL.

    =. +ervidor8. Estaci&n de trabajoD. ;arjeta de redI. (onmutador de red9. (oncentradores de redA. -epetidores

    ?. -outers@. 6ridges>. +istemas operativos que soporten -edes de Nreas Locales=B. (ables

    +ervidor En informFtica! un servidor es una computadora que! formando parte de una red!provee servicios a otras computadoras denominadas clientes.

    Estaci&n de trabajo En informFtica una estaci&n de trabajo )en inglés wor

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    15/18

    también se les llama :5( )por networ< interface card1 en espa#ol Otarjeta de interfa' deredO*. Jay diversos tipos de adaptadores en funci&n del tipo de cableado o arquitectura quese utilice en la red )coa%ial no! coa%ial grueso! ;o

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    16/18

    Router

    1 mto

    1 mto

    1 mto

    Los accesorios de Hardware a utilizar son:

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    17/18

    N

    T

    DET LLE V LOR

    3 -outer R =BB.BBB3 switch =A puertos R 8.BBB.BBB3 Gabinete metFlico o rac< R 8.BBB.BBB3 4rgani'ador de cables para llegar al + 5 ; R AB.BBB

    4 "ultitomas para la cone%i&n eléctrica)RIB.BBB* c/u R 8IB.BBB4 3untos para -P I9 )R 8B.BBB* c/u R =8B.BBB

    56 "tos (able 2;3 )"etro R =.8BB* R AB.BBB7 (omputadores )R =.8BB.BBB* c/u R >.ABB.BBB3 +ervidor R D.BBB.BBB

    87 (onectores -PCI9 )R 9BB* c/u R =I.BBB86 (analetas plasticas de 8 mts c/u)8 % Icms R

    9.BBB*R =BB.BBB

    8 (odos para canaleta ) R =.BBB *c/u R 8.BBB

    9 23+ )R =IB.BBB* c/u R =.8AB.BBB3 ,ire ,condicionado R =.9BB.BBB3 3lanta eléctrica )",-(4 E 6,;E-5,* R 9BB.BBB9 "uebles y accesorios para los equipos )R

    =8B.BB* c/uR [email protected]

    9 +illas )89.BBB* R 889.BBB8 Lamparas :eon blanco S balastra S base )R

    9B.BBB* c/uR =BB.BBB

    "ano de 4bra )instalaci&n de la -ed* R =.BBB.BBB TOTA1 :

    34.443.666

    Los accesorios de software a utilizar son:

    N

    T

    DET LLE V LOR

    9 Licencias indows 73 R [email protected] Licencias indows 4 5((E R ?.8BB.BBB

    TOTA1 : 9.666.666

    COTI2ACIO# REA1I2ADA POR MI.

  • 8/16/2019 ARQUITECTURA DE REDES DE COMPUTADORAS

    18/18

    (,6LE 2;3 8BB"E;-4+ :546.66

    +witch de =Apuertos

    [email protected]

    ;otal R=D>B.BB