Servicios y Tecnologías Elendil “contactanos”

https://www.facebook.com/ElendilSoluciones/

messenger_code_292506984192736

NETGEAR SRX5308 BALANCEADOR ENRUTADOR EN MODO BRIDGE

Para conectar dos enrutadores netgear en modo puente es necesario que por una de las salidas LAN del enrutador que servirá como bridge se conecte un cable que proceda de una salida LAN del otro enrutador que esté configurado como balanceador o enrutador como tal, el resto de las salidas LAN  del enrutador configurado en modo puente podrán ser utilizadas para expandir la red, ya que serán conexiones disponibles administradas su pool de DHCP y asignaciones ip por el enrutador que está en modo balanceador o router.

Para llevar a cabo esta configuración se procede a ir al apartado Network Configuration luego la opción Lan Settings —Lan Setup finalmente procedemos a crear o si ya existe una conexión de red de acuerdo al pool de DHCP del otro enrutador netgear, en nuestro ejemplo utilizamos la ip de red 192.168.1.0 con una dirección ip asignable para el enrutador modo bridge de 192.168.1.1 (ver segunda imagen) y una máscara de 255.255.255.0 siendo el Gateway del enrutador en modo balanceador 192.168.1.3, presionamos el botón “edit” en nuestro caso como se observa en la imagen:

Netgear modo bridge

modo bridge 1

Una vez en la opción mencionada debemos colocar y rellenar los campos siguientes:

  1. Ip address: La dirección ip de la VLAN ó red creada
  2. Subnet Mask: La máscara de subred de la red que se crea.
  3. Disable DHCP Server: Se habilita esta opción.
  4. Relay Gateway: Aquí colocamos la ip de la puerta del enlace del enrutador que alimentará al otro netgear que servirá de puente.

Netgear modo bridge

modo bridge 2

Netgear modo bridge

modo bridge 3

Presionamos el botón “Apply” y se aceptan los cambios. Es importante destacar que en este modo no se podrá visualizar ningún estatus de operatividad de interfaces WAN en el apartado WAN SETUP motivado al modo puente en que se configura uno de los dos enrutadores netgear.

WAN SETUP

modo bridge 4

WAN SETUP

modo bridge 5

Se puede observar en la imagen anterior que una vez configurado el modo puente en el enrutador la columna DHCP STATUS debe mostrar la opción DHCP Relay Mode,  se refiere a que estamos utilizando el dispositivo como un puente.

Finalmente culminada esta breve configuración podremos utilizar uno de los dos enrutadores netgear como un puente y el otro como un balanceador o router como tal. Es muy útil a la hora de querer ampliar la red si no se cuenta con más dispositivos DCE en nuestra red.

Configuración Básica Netgear Prosafe VPN Firewall SRX5308

Procedemos a configurar lógicamente un enrutador marca Netgear modelo SRX5308 de la familia cortafuegos VPN, el mismo posee funciones de enrutamiento avanzado y básico, conexiones VPN, corta fuegos, balanceo de carga entre otras funciones.

SRX5308

ACCESO A CONFIGURACIÓN LÓGICA DEL ENRUTADOR NETGEAR

Antes llevar cabo el acceso a la configuración del enrutador netgear es necesario conectar físicamente un cable de red UTP con conector RJ45 por uno de los puertos LAN del dispositivo y el otro extremo del cable a un equipo bien sea portátil o pc con ambos dispositivos encendidos. Para la configuración lógica del enrutador Netgear procedemos a utilizar un navegador web (internet explorer, Firefox, google Chrome), una vez abierto el mismo se teclea la siguiente dirección ip privada 192.168.1.1 con lo cual nos debería aparecer la siguiente ventana que se detalla a continuación.

Acceso web a enrutador netgear

configuracion

La configuración llevada a cabo quedará operativa para una sede con cerca de 40 usuarios,  por uno de los puertos LAN 3 del enrutador hacia el puerto LAN 2 de un switch (suiche) TP-LINK 24 puertos, el puerto LAN 4 será una salida para que el dispositivo enrutador netgear sea administrado por un equipo de Soporte.

Se procede a ingresar el ID y la contraseña por defecto:  admin  / password, luego presionamos el botón “Login”, y accedemos a la interfaz del enrutador netgear, en la cual observamos la siguiente pantalla:

Acceso web a enrutador netgear

acceso2

Donde se observa las diferentes opciones de configuración del dispositivo detallando los 4 puertos LAN, las direcciones ipv4 con sus máscaras de subred todos con sus valores por defecto, versión del firmware entre otros.

De esta manera se logra un acceso local al enrutador para acceder externamente es necesario crear rutas mapeadas lo cual se detalla más adelante en el apartado “Administración Local y Remota”.

Para cerrar la sesión presionamos la opción en la parte superior derecha llamada “LOGOUT”.

 CONFIGURACIÓN DE ZONA HORARIA

Para configurar la zona horaria nos dirigimos a la opción “Administration”  luego “Time Zone”, una vez en estas opciones procedemos a introducir en la ficha Date / Time la zona horaria respectiva de nuestro país como se observa en el ejemplo de la imagen.

zonahoraria

Seguidamente marcamos la ficha Set date and time manually para introducir los valores de la hora, minutos, segundos, día, mes y año actual, en este mismo orden:

12:45:55 Day:15:Month:04:Year:2016.

Luego presionar el botón Apply.

CREACIÓN DE USUARIOS PARA LA ADMINISTRACIÓN LOCAL Y REMOTA

Para administración local y remota nos dirigimos al apartado “Users” una vez aquí agregamos un nuevo usuario para la administración del dispositivo como se detalla en las siguientes imágenes:

Creación de Usuarios

users

Debemos especificar el tipo de usuario que se va a crear en este caso será un usuario de tipo Administrador.

Creación de Usuarios

users2

Proceda a introducir una contraseña para el nuevo usuario en los capos descritos a continuación, finalmente presione el botón Apply.

Creación de Usuarios

users3

Una vez creado este usuario podrá acceder a la configuración del enrutador mediante el navegador web con las credenciales creadas para tal fin.

Nota: Al menos que defina permisos especiales de acceso mediante ciertos tipos de navegadores podrán o no tener acceso los usuarios que usted defina por cual navegador web deberán ingresar al enrutador en la siguiente opción “Policies”.

Creación de Usuarios

users4

Una vez aquí podrá definir ciertas reglas de acceso para los usuarios que usted defina:

Creación de Usuarios

users5

Podrá crear usuarios y asignarle ingreso a la interfaz del enrutador por ciertos tipos de navegadores web: Internet explorer, Firefox entre otros.

Creación de Usuarios

users6

CONFIGURACIÓN DE PUERTOS LAN.

Para configurar los puertos LAN del enrutador procedemos a ir al apartado “Network Configuration” luego “Lan Settings” una vez aquí se observa la configuración por defecto de la red Lan, para editarla o crear una nueva proceda con los botones según sea el caso: Add para crear una nueva red lan ó Edit para editar la red Lan actual.

Configuración Puertos LAN

users7

Para editar la configuración actual de la red Lan presione el botón “Edit” en la ficha de la red seleccionada y proceda como se indica a continuación a configurar la ip de red, máscara de subred, los puertos LAN hacia los cuales esta red difundirá, puede optar por escoger 1, todos ó varios, definir el servidor DHCP, si desea utilizar esta red como un proxy dns marque la opción “Enable Dns Proxy” y presione el botón “Apply”.

Para la empresa los valores que se muestran en la imagen siguiente son los que se crearon para tal fin.

Configuración Puertos LAN

LANConfiguración Puertos LAN

lan2

GRUPOS LAN.

Procedemos a crear los grupos lan para los diferentes usuarios y dispositivos de la red.

Configuración Grupos LAN

gruposlan

Seleccionamos la opción “Lan Groups” donde comenzaremos pro definir un nombre de usuario o dispositivo,  una dirección IP fija local que se va a asignar de acuerdo a los valores de la red LAN definidos en la opción Lan Setup, la dirección MAC del equipo o dispositivo, al grupo que pertenecerá y por último el botón para editar estas opciones “Edit”.

En la opción “ip address type” se coloca la opción “Reserved dhcp client”, con la finalidad de que el dispositivo o equipo se administre su ip fija local por el enrutador y no ellos mismos

Configuración Grupos LAN

gruposlan2

Una vez agregada toda la información proceda a presionar el botón “ADD”.

En este apartado se agregaron todos los dispositivos y equipos de red como se detalla a continuación: Usuarios asesores, departamento de desarrollo y soporte, administración, publicidad y RRHH, impresoras, 1 biométrico, 1 DVR, 1 servidor web de desarrollo, equipos de soporte; equipos de Presidente y Vice-Presidente, switch TP-LINK 24 puertos, enrutador cisco E9000.

CONFIGURACIÓN DE PUERTOS WAN

Procedemos a ir al apartado “WAN MODE” una vez aquí configuramos el enrutamiento entre las interfaces WAN y LAN. Se opta por dejar la opción NAT ya que es la ideal para el ISP CANTV por utilizar una IP pública que será distribuida mediante su respectivo enmascaramiento por IP privadas, es decir una IP pública WAN dinámica, el modo Enrutamiento clásico se utiliza para casos en los que el ISP (proveedor de servicios de internet) asigna direcciones IP públicas estáticas.

Configuración Puertos WAN

puertoswan

En el modo “Routing mode” Seleccionamos el tipo de enrutamiento de acuerdo a protocolo de internet bien sea IPV4 o IPV6.

Para el la opción “Load Balancing Settings” se refiere al tipo de balanceo de carga que debemos escoger para los modem que serán conectados al enrutador netgear, es nuestro caso escogimos el balanceo de carga por peso (weighted LB). Este tipo de balanceo equilibra las cargas por todas las interfaces WAN de acuerdo a la prioridad que este modo de balanceo establezca por liberación y estabilidad de ancho de banda de cada interfaz WAN.

En el balanceo por equilibrio de cargas LB los pesos se calculan en función de la velocidad de transmisión y ancho de banda de las interfaces WAN activas, este valor se determina por el equilibrio más eficiente, todas las nuevas conexiones de tráfico que entren se enviarán a través de un enlace único WAN, es decir si por la interfaz WAN 1, WAN 2 y WAN 3 están activas, una nueva solicitud HTTPS primeramente será enviada a través del WAN 1, luego una nueva sesión FTP comenzará por la WAN 2,  y otra nueva solicitud será enviada por la WAN 3 este modalidad garantiza estabilidad y eficiencia en la fiel distribución del tráfico de conexiones activas de velocidad y ancho de banda.

La opción WAN SETUP muestra las conexiones establecidas por los puertos WAN en este caso configuramos 3 puertos WAN 1,2,3 para un mismo ISP (cantv) como se observa en la imagen, en los botones edit y status podremos ver con más detalle el estatus y configuración de cada conexión activa.

Configuración Puertos WAN

PUERTOSWAN2

Para la opción WAN IPv4 ISP Settings configuramos los parámetros básicos de Nuestro proveedor de servicio de internet, en el caso del ISP CANTV es un servicio que no requiere logeo y las direcciones IP públicas son de tipo dinámicas igual que los DNS. Aplicamos cambios al final con el botón Apply.

Configuración Puertos WAN

puertoswan3

En el botón Advanced procedemos a configurar las tasas de transferencia de cada puerto WAN de acuerdo al tipo y velocidad de la banda ancha contratada.

Configuración Puertos WAN

puertoswan4

En este apartado configuramos el MTU establecido en 1500 bytes, la velocidad de la interfaz de los puertos la cual se establece como Autosense y las tasas de bajada y subida como se observa en la imagen.

Configuración Puertos WAN

puertoswan5

Esta misma configuración se gestiona para el resto de los puertos WAN de acuerdo a la velocidad y el tipo de conexión a internet que ofrece el ISP.

FILTRO MAC Y FILTRO DE CONTENIDO A URL.

Ubicamos la opción Address Filter o filtro de direcciones en Security una vez aquí activamos la el recurso llamado Enable source MAC Address Filtering y procedemos a ingresar todas las direcciones físicas MAC en Add Source MAC Address de todos aquellos equipos y/o dispositivos que deseamos que puedan conectarse a la red bien por la interfaz wlan o lan.

Filtro MAC

filtromac

Para activar la opción de filtro de contenido seguimos la ruta Security y Content Filtering.

Con esta opción activamos los grupos a los cuales deseamos filtrar cierto contenido de acceso a URL mediante palabras claves, adicionalmente podemos bloquear componentes webs como: Proxy, java, activex, cookies.

Los Grupos a los cuales queramos bloquear deberán ser primero definidos los grupos de usuarios en la opción LAN GROUPS para luego activarlos en esta opción con el botón Enable. Para actualizar los cambios es necesario colocar o tildar primero la opción No y luego la opción Yes en el apartado Turn Content Filtering On ? esto para garantizar que el servicio refresque la activación o el nuevo cambio que se haga.

Filtro de Contenido

filtrocontenido

Palabras Claves para bloquear accesos  a URL por grupos

Filtro de Contenido

filtrocontenido2

Dominios de confianza

dominiostrusted

 

SERVICIOS Y GRUPO DE SERVICIOS, PERFIL QoS.

En esta opción se procedió a configurar servicios para permitir abrir puertos y rutas mapeadas en el corta fuegos Netgear, para crear un nuevo servicio si este no existiera, se coloca el nombre del mismo detallando si utilizará protocolo TCP o UDP y los puertos de inicio y final, una vez completado se agregan como se observa en la imagen.

Perfil QoS

qos

Una vez creados los servicios ya estarán disponibles para ser gestionados en el apartado Firewall.

Para crear perfiles de calidad de servicio QoS en la ficha QoS Profiles se crea un nuevo perfil de calidad de servicio detallando como se muestra en la imagen:

Perfil QoS

qos2

En la ficha  Services Groups creamos una lista de servicios asociados a un nombre en específico como se observa en la imagen, haciendo hincapié en que cada tipo de listado de servicios son aislados de acuerdo al tipo de protocolo si es TCP o UDP. Todos los listados de grupo de servicios que son creados podrán ser administrados por las reglas de servicios y éstas a su vez por el corta-fuegos en la opción LAN WAN RULES en la ficha Firewall.

Configuración de Servicios

servicios

Para la ficha IP GROUPS se crean diferentes grupos asociados a un conjunto de direcciones IP definidas para cada grupo en particular como se observa en la imagen.

Configuración de Servicios

servicios2

REGLAS LAN-WAN PARA TRÁFICO DE ENTRADA Y SALIDA.

Se procede a crear o permitir un conjunto de servicios en la opción Inbound Services.

Servicios de Entrada

serviciosentrada

De esta manera creamos nuevas reglas asociadas a los servicios ya creados en el apartado anterior, por ejemplo si queremos una regla que controle el tráfico vía HTTP permitimos el tipo de acción y definimos la dirección IP local a la cual estará restringido o no dicho dicha regla y por cual interfaz WAN la misma será encaminada.  Aquí podemos crear segmentos de rutas mapeadas tanto local como externamente a servicios de acceso remoto, servidores web, cctv, biométricos etc.

Servicios de Entrada

serviciosentrada2

ADMINISTRACIÓN LOCAL Y REMOTA.

Para crear rutas de administración remota al enrutador Netgear simplemente creamos una nueva regla definiendo el puerto por donde la misma pasará. En este caso creamos una ruta para el puerto 8001 tanto para TCP como UDP.

Acceso desde el Exterior

remote

Seguidamente ubicamos la ficha Administration — Remote Management  y se establecen los parámetros que se describen en la imagen.

Acceso desde el Exterior

remote2

Una vez concluido podremos acceder remotamente la interfaz del enrutador en el enlace de color azul que se observa en la imagen.

RESPALDO Y ACTUALIZACIÓN DE CONFIGURACIÓN Y FIRMWARE

Para proceder con la actualización del programa de firmas (firmware) se verifica primero la versión actual del mismo en la opción Administration — Setting Backup & Upgrade en la ficha Router Upgrade seleccionamos la imagen de la versión del nuevo firmware con el botón Examinar y luego aceptamos con la opción UPGRADE.

Actualizar firmware

upgraderouter

ADVERTENCIA: Para llevar a cabo una actualización de firmware de manera correcta y en condiciones óptimas tome las precauciones para evitar que el equipo computador o el dispositivo enrutador se apague inesperadamente, que la  versión del firmware sea la correcta de acuerdo al modelo de enrutador, utilizar conexión cableada y no WI-FI, si son varias versiones de firmware a actualizar se deberán llevar a cabo una a la vez, es decir, una a una hasta llegar a la versión más actual o final. Al momento de cargar la actualización del firmware esté seguro de extraer la imagen a ser cargada por el botón EXAMINAR.

Una vez actualizada cada versión el enrutador se reiniciará automáticamente, si así no fuera posible presione la opción FIRMWARE REBOOT.

 

 

DÍA DE LA AMISTAD Y EL AMOR

En nombre de las fuerzas de la Luz y los maestros ascendidos Hoy Mañana y Siempre que la energía vital infinita del Universo los envuelva a todos en un manto protector de prosperidad, abundancia, exito, vitalidad, salud y AMOR para todos los que están cerca, a la distancia, y los que están en otro plano, sepan apreciar y valorar a las personas que tienen cerca, sepan apreciar los momentos más amargos ya que de ellos aprenderás el verdadero significado de tu misión en esta vida.

Hoponopono….

amistad.jpg

girasol

Posicionamiento en Buscadores “SEO”

La importancia que ha adquirido desde sus origenes el posicionamiento de nuestros sitios web, bloq entre otros, ha sido de crecimiento exponencial,  motivado todo esto a la gran demanda de publicidad en promociones de servicios, juegos, entretenimientos, alimentos y muchos otros renglones que producen buenos dividendos monetarios, por ello la vital importancia de obtener una buena escalabilidad en crecicimiento a la hora de localizar un sitio URL en especifico a través de un motor de búsqueda en la super autopista de la información.

Posicionamiento-seo-en-buscadores

La palabra SEO describe un poco lo antes mencionado, ó en inglés search engine optimization (optimización en motor de búsqueda). Se basa en realizar toda una gestión técnica que cambia la estructura informativa de una página web, con la finalidad de hacer más efectiva y eficiente su localización en un motor de búsqueda como Google, yahoo.

Toda esta tarea de llevar a cabo la optimización de búsqueda de los sitios o páginas web se instancia mediante personas llamadas tambien SEO (search engine optimizers) ó posicionadores web.

En pocas palabras luce como un concepto sencillo, sin embargo el poder que esta palabra engloba puede generar frutos inconmensurables a los distintos entes que residen en la www y necesitan incrementar su posicionamiento global mundial, tomando en cuenta el crecimiento a diario de miles y cientos de sitios, bloq, páginas web promocionando un mismo servicio SEO es un nuevo paradigma para poder apreciar de forma tangible en beneficios economicos la forma y la manera en que una página web interactúa con sus usuarios o clientes finales, permitiéndoles a éstos sentirse de la mejor manera posible en un ambiente de interfaz amigable, es decir lo más front-end pausible para ellos.

Remito link para curso sobre este tópico: SEO

 

 

 

 

Redes de Próxima Generación NGN

Las redes de cobre han sido la base de las telecomunicaciones en los últimos 100 años. En la actualidad asistimos a una revolución tecnológica en el sector con la sustitución de dichas redes por las denominadas redes de acceso de próxima generación (Next Generation Access Networks, NGN) basadas en fibra óptica. Reemplazar el cobre por fibra óptica permite mejorar drásticamente las prestaciones de las redes actuales, alcanzando velocidades de acceso de más de 100 Mbps y esto podría tener un efecto muy importante sobre la economía en su conjunto.

ngn picture

El nuevo concepto de NGN ha sido introducido para tomar en cuenta la nueva situación en telecomunicaciones, caracterizada por muchos factores: abrir la competencia entre operadores debido a la desregulación total de mercados, el incremento de tráfico digital, debido al uso creciente de internet, incrementando la demanda de los usuarios hacia nuevos servicios multimedia.

Por lo tanto la tendencia actual de poder integrar todo tipo de servicios en una sola infraestructura de red IP, ha puesto de manifiesto carencia que tienen las soluciones IP tradicionales en temas como la capacidad, la calidad de servicio, la seguridad, fiabilidad y capilaridad. Para dar solución a estas limitantes han aparecido en el mercado variadas técnicas, equipos, tecnologías y protocolos que combinados de una manera adecuada podrían permitir la realización de modelos  de red que proporcionen, tanto al cliente corporativo como al cliente residencia todo tipo de servicios multimedia. Estos modelos son llamados en conjunto, en el mundo de las telecomunicaciones Redes de Nueva ó Próxima Generación NGN.

Redes de Próxima Generación RPG

            Según la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés) define a una RPG como una red funcional multiservicio, de transferencia de paquetes capaz de ofrecer servicios diversos utilizando diferentes tecnologías de banda ancha (las tecnologías involucradas en el transporte, cuya calidad se ha de poder controlar, son independientes de las tecnologías de los servicios) y que permite a los usuarios un acceso no restringido a diferentes proveedores de aplicaciones en condiciones de movilidad plena.

ngn

La Red de Siguiente Generación o Red de Próxima Generación (Next Generation Networking o NGN en inglés) es un amplio término que se refiere a la evolución de la actual infraestructura de redes de telecomunicación y acceso telefónico con el objetivo de lograr la convergencia de los nuevos servicios multimedia (voz, datos, video) en los próximos 5-10 años. La esencia o idea principal que se enfatiza bajo este enfoque de redes, es el transporte de paquetes encapsulados de información a través de Internet. Estas nuevas redes estarán construidas a partir del protocolo Internet Protocol (IP), siendo el término “all-IP” comúnmente utilizado para describir dicha evolución.

Arquitectura NGN

 La arquitectura general de una NGN está conformada esencialmente por las siguientes capas: aplicación o servicios, control, conectividad y transporte.

  1. Capa de Gestión: Esta capa, esencial para minimizar los costos de explotar una NGN, proporciona las funciones de dirección empresarial, de los servicios y de la red. Permite la provisión, supervisión, recuperación y análisis del desempeño de extremo a extremo necesarios para dirigir la red.
  2. Capa de Aplicación y Servicios: Aquí se ubican los servidores en donde residen y se ejecutan las aplicaciones que ofrecen los servicios a los clientes. No se incluyen en esta capa la estandarización de los servicios o aplicaciones, en cambio, se hace referencia a la provisión de funciones, interfaces y API (OSA /Parlay, Jain) estándar para el acceso de las aplicaciones NGN. Este nivel que se ocupa de la conexión “lógica” con los usuarios y en donde se realiza la mayor parte de la gestión de datos.
  3. Capa de Control: Infraestructura intermedia que permite la comunicación entre los niveles de servicio y de transporte. Aquí se coordinan todos los elementos en las otras dos capas. Se encarga de asegurar el inter funcionamiento de la red de transporte con los servicios y aplicaciones, mediante la interpretación, generación, distribución y traducción  de la señalización correspondiente, con protocolos como: H.323, SIP, MGCP, MEGACO/H.248. La separación del control y la inteligencia de la red de las funciones de transporte es una característica intrínseca al diseño de la NGN.

Arquitectura NGN

ngn arquitectura

    4.  Conectividad y Transporte: Aquí se ubican las tecnologías de red que se encargan de las tareas de conmutación, enrutamiento y transmisión de los paquetes IP. Esta capa suele dividirse en dos subniveles adicionales: capa de acceso y capa de core o tránsito. La capa de acceso comprende la red de banda ancha que da acceso al usuario ala NGN. Este acceso puede ser fijo, móvil, nomádico, etc, utilizando múltiples tecnologías (xDSL 802.11(x), 802.16(x), celular, POTS y TDM para permitir la coexistencia con las redes heredadas) y medios de transmisión. La capa de tránsito o de core permite el enrutamiento y conmutación de los paquetes extremo a extremo. Asegura la interconexión de todas las redes de acceso con los otros niveles. También permite el transporte de diferentes tipos de tráfico con variados requerimiento de QOS (calidad de servicio).

Cualquier acceso de banda ancha que sirva para hacer llegar al usuario las aplicaciones que este solicite. La elección de la tecnología, ya sea en cable (fibra o cobre) o sea inalámbrica, es una cuestión de costes y ha de considerar las infraestructuras existentes, la demanda de ancho de banda del usuario y su grado de movilidad.

Elementos en una Arquitectura de Red de Próxima Generación

  1. Softswitch: Es un elemento importante dentro de la arquitectura general de una NGN, ya que es un dispositivo que hace posible el concepto de red de próxima generación. Este provee control de llamada y servicios inteligentes para redes de conmutación de paquetes. Un softswitch sirve como plataforma de integración para aplicaciones e intercambio de servicios. Son capaces de transportar tráfico de voz, datos y vídeo de una manera más eficiente que los equipos existentes, habilita al proveedor de servicio para soporte de nuevas aplicaciones multimedia integrando las existentes con las redes inalámbricas avanzadas para servicios de voz y datos. Son dispositivos  que utilizan estándares abiertos para crear redes integradas de última generación capaces de transportar voz, vídeo y datos con gran eficiencia y en las que la inteligencia asociada a los servicios está desligada de la infraestructura de red, a su vez, es la pieza central en la red telefónica IP, ya que puede manejar audazmente las llamadas en la plataforma de servicios de los ISP. Visto de manera general son un conjunto de protocolos y aplicaciones capaces de permitir que cualquier dispositivo tenga acceso a los servicios de internet y servicios de telecomunicaciones sobre redes IP.

Arquitectura NGN

ngn

Componentes del Softswitch

  • The Gateway Controller: Es la unidad funcional del softswitch. Mantiene las normas para el procesamiento de llamadas, por medio del Media Gateway y el signalling Gateway. Se comunica con las otras partes del softswitch y componentes externos usando diferentes protocolos.
  • The Signalling Gatwway: Sirve como puente entre la red de señalización SS7 y los nodos manejados por el softswitch en la red IP.
  • The Media Gateway: Soporta TDM para transporte de paquetes de voz al switch. Las aplicaciones de codificación de voz, decodificación y comprensión son soportadas así como las interfaces PSTN y los protocolos CAS y ISDN.
  • The Media Server: Mejora las características funcionales del softswitch si es requerido soporta Digital Signal Processing (DSP) así como la funcionalidad de IVR.
  • The Feature Server: Controla los datos para la generación de la facturación, usa los recursos y los servicios localizados en los componentes del softswitch.
  • Services Targeted: Traslación de direcciones, enrutamientos, IVR, emergencia, llamadas en espera.

Services Interface: Proporciona soporte para servicios suplementarios y clases de servicios, posee una arquitectura independiente de señalización, soporta SIP, H.323, SS7, ISDN

2. Redes de Acceso: Estas redes serán las que provean de conectividad a los usuarios y podrían considerarse como proveedores de última milla.

3. Redes de Transporte: En virtud de que existirán varias redes de acceso, las redes de transporte se conciben como aquellas que proveerán el servicio de tránsito que permitirá la interconexión e interoperabilidad entre las redes de acceso.

4. Pasarelas de Acceso: Equipos que permiten la conexión del abonado a la red de paquetes, es decir convierte los flujos de tráfico de acceso analógico (POTS) o los mecanismos de acceso de 2 MB/s en paquetes y proveen acceso de los abonados a las redes y servicios NGN.

5. Pasarelas de Enlace: Equipos que permiten trabajar conjuntamente entre la red de telefonía clásica TDM y la red NGN basada en paquetes, convirtiendo flujos de circuitos / enlaces TDM (64 kbps) en paquetes de datos, y viceversa.

6. Pasarela de Señalización: Equipos que proporcionan la conversión de señalización entre la red NGN y otras redes.

 7. SS7: Common Channel Signaling System N°7, es un estándar global para telecomunicaciones definido por la Unión Internacional de telecomunicaciones. Define los procedimientos y protocolos mediante los cuales los elementos de la Red telefónica publica conmutada (PSTN) intercambia información sobre una red de señalización digital para establecer, enrutar, facturar y controlar llamadas.

8. Redes Basadas en Paquetes: La información es empaquetada en unidades de tamaño variable con cabeceras de control que permiten el enrutamiento y entrega apropiados. La tendencia de NGN es usar redes IP sobre varias posibilidades de transporte (ATM, SDH, WDM).

9. IPV4: Protocolo de internet a nivel de red que inserta cabeceras en cada paquete para permitir el manejo de flujos extremo a extremo: contiene una cabecera de 20 0ctetos.

10. IPV6: Protocolo de internet a nivel de red que inserta cabeceras en cada paquete para permitir el manejo de flujos extremo a extremo: contiene una cabecera de 40 octetos.

11. Servidor de Aplicaciones (AS): Unidad que provee la ejecución de los servicios, para controlar los servidores de llamadas y los recursos especiales de NGN, entre otros.

12. Protocolo H.248: Protocolo estándar definido por la UIT-T (MEGACO) para la gestión de sesiones y señalización.

13. Protocolo H.323: Es la recomendación global de la Unión Internacional de Telecomunicaciones que fija los estándares para las comunicaciones multimedia sobre redes basadas en paquetes que no proporcionan una calidad de servicio (QoS) garantizada.

14. SIP Session Initiation Protocol: Es un protocolo de iniciación de sesiones para manejar la señalización de las comunicaciones y las negociaciones para el establecimiento, mantenimiento y terminación de llamada desde los terminales modo paquete. Tiene una implantación distribuida en modo “peer to peer”.

15. ENUM Electronic NUMbering: Protocolo que permite establecer una correspondencia entre la numeración telefónica tradicional y las direcciones de acceso relacionadas con las redes modo paquete

16. MPLS Multiprotocol Label Switch: Protocolo que asigna etiquetas a los paquetes de información para permitir a los enrutadores procesar y enviar los flujos en los caminos de red de acuerdo a las prioridades de cada categoría. Establece un túnel o camino para el reenvío extremo a extremo.  Dicha etiqueta es un identificador corto de significado local y longitud fija, que se utiliza para identificar la clase de reenvío equivalente (FEC) a la que se asigna cada paquete.

17. LSP Label Switched Paths: Es un camino especifico de tráfico a través de una red MPLS que, utilizando los protocolos adecuados, establece un camino en la red y reserva los recursos necesarios para cumplir los requerimientos predefinidos del camino de datos.

18. OSPF Open Shortest path First: Protocolo de enrutamiento que determina el mejor camino para enviar el tráfico IP sobre una red IP en base a la distancia entre los nodos y diversos parámetros de calidad.

19. BGP Border Gateway Protocol: Realiza el enrutamiento entre dominios en las redes IP. Maneja los sistemas de enrutamiento entre múltiples dominios autónomos. Es usado por los enrutadores para mantener una visión consistente de la topología entre redes.

20. CAC Call Acceptance Control: Función para aceptar o rechazar el tráfico entrante en la red para permitir la garantía de un grado de servicio que cumpla los acuerdos de nivel de servicio (SLA).

21. Arquitectura IMS: IP multimedia subsystem define una arquitectura genérica que fue diseñada para facilitar la unión de dos mundos: el inalámbrico móvil e internet, cuyo objetivo es proveer servicios multimedia con aplicaciones comunes a muchas tecnologías como: GSM, WCDMA, CDMA2000, WIMAX. IMS permite controlar de forma centralizada y deslocalizada el diálogo con los terminales de los clientes para la prestación de cualquiera de los servicios (voz, dato, vídeo) que estos requieran.

Objetivos, beneficios y retos de las redes de próxima generación

 El modelo de referencia NGN puede referenciarse a través de las siguientes características:

  • Arquitectura de red horizontal basada en una división diáfana de los planos de transporte, control y aplicación
  • El plano de transporte estará basado en tecnología de conmutación de paquetes IP/MPLS
  • Interfaces abiertos y protocolos estándares
  • Migración de las redes actuales a NGN
  • Definición, provisión y acceso a los servicios independiente de la tecnología de la red (Decoupling Access and Services)
  • Soporte de servicios de diferente naturaleza: real time / non real time, streaming, servicios multimedia (voz, video, texto)
  • Calidad de servicios garantizada extremo a extremo
  • Seguridad
  • Las funciones de control están separadas de las capacidades de portador, llamada/sesión, y aplicación/servicio
  • Desacoplamiento de la provisión del servicio del transporte, y se proveen interfaces abiertas
  • Soporte de una amplia gama de servicios, aplicaciones y mecanismos basados en construcción de servicios por bloques (incluidos servicios en tiempo real/de flujo continuo en tiempo no real y multimedia).
  • Tendrá capacidades de banda ancha con calidad de servicio (QoS) extremo a extremo
  • Tendrá interfuncionamiento con redes tradicionales a través de interfaces abiertas
  • Movilidad generalizada
  • Acceso sin restricciones de los usuarios a diferentes proveedores de servicios
  • Diferentes esquemas de identificación
  • Características unificadas para el mismo servicio, como es percibida por el usuario
  • Convergencia entre servicios fijos y móviles
  • Independencia de las funciones relativas al servicio con respecto a las tecnologías subyacentes de transporte

La visión original a las redes RPG (NGN) está motivada en gran medida por la convergencia de redes de circuitos y redes de paquetes en una única red NGN multiservicios. Se considera que una red NGN aportará una atractiva serie de beneficios para los proveedores de servicios, entre los que se pueden mencionar:

  • Invirtiendo en tecnología NGN “evolucionable”, pueden congelarse todas las inversiones ya existentes en tecnología.
  • Puede utilizarse NGN para sustituir tecnologías anteriores
  • Las instalaciones de voz basadas en paquetes son más económicas que las instalaciones basadas en otras tecnologías, debido a las ventajas de costo propias del protocolo IP.
  • NGN ofrece considerables ahorros operaciones y de explotación, ya que pueden integrarse múltiples redes en una única red de multiservicios. Además, las redes de paquetes son más escalables y fáciles de provisionar.
  • NGN ofrece nuevas oportunidades de ingresos gracias a la flexibilidad que ofrecen a la hora de desarrollar e implantar nuevos servicios.

Protocolos de Transmisión de Datos

En todo sistema de transmisión de datos necesariamente intervienen diferentes elementos vitales para que dicha transmisión se lleve a cabo, componentes que en todo sistema de comunicación, sin importar el fin para el cual que fueron construidos, casi siempre serán los mismos; emisor, medio, receptor, cuando cada uno de ellos comienzan a interactuar entre sí, es cuando estamos en presencia de diferentes modos, reglas y normas, que regulan de alguna manera la forma en que los datos serán transmitidos. En un ambiente de red, la principal función es interconectarse entre diferentes nodos, host, servidores, siguiendo un patrón estándar de conexión y de transmisión de datos, es por eso que el objetivo fundamental de una arquitectura de red es brindar a los usuarios o clientes, todas las herramientas necesarias para establecer la red y llevar el control del flujo de operación. Una arquitectura de red delinea y define la manera como la red de comunicación de datos está arreglada o estructurada, y generalmente se incluyen diferentes niveles o capas dentro de la arquitectura. Cada una de estas capas dentro de la red representan protocolos específicos o reglas para comunicarse, los cuales realizan funciones comunes y específicas entre sí.

Protocolo

En telemática o telecomunicaciones se puede definir a un protocolo de comunicaciones, como el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para poder transmitir datos a través de un canal de comunicación.

            Muchos protocolos de comunicación digital por redes de computadoras, poseen atributos destinados a prestar una mayor eficacia y seguridad en el intercambio de datos a través de un medio o canal especifico. Existen numerosas reglas que hacen posible que uno o varios protocolos hagan funcionar de manera correcta a un sistema de comunicación de datos.

            Un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. Bajo perfil un protocolo define el comportamiento de una conexión de hardware.

Como los protocolos son reglas de comunicación, éstos deben permitir el flujo de información entre diferentes equipos que manipulen lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían establecer comunicación alguna, es necesario que los dos “puedan entenderse” en el mismo idioma, es por eso que existen muchos protocolos, sin embargo el estándar para comunicarse a través de internet es el protocolo TCP/IP, que fue creado para las comunicaciones en Internet.

Arquitectura de Protocolo

            Al intercambio de información entre computadores se le llama comunicación entre computadores. Al conjunto de computadores que se interconectan se le llama red de computadores.

Para la comunicación entre dos entidades situadas en sistemas diferentes, se necesita definir y utilizar un protocolo.

Los puntos que definen un protocolo son:

  • La sintaxis: formato de los datos y niveles.
  • La semántica: incluye información de control para la coordinación y manejo de errores.
  • La temporización: incluye la sincronización de velocidades y secuenciación.

            Todas estas tareas se subdividen en subtareas y a todo se le llama arquitectura del protocolo.

Modelo de Tres Capas

            En la comunicación intervienen tres agentes: aplicaciones, computadores y redes. Por lo tanto, las tareas se organizan en tres capas.

  1. Capa de acceso a la red: Trata del intercambio de datos entre el computador y la red a que está conectado.
  2. Capa de Transporte: Consiste en una serie de procedimientos comunes a todas las aplicaciones que controlen y sincronicen el acceso a la capa de acceso a la red.
  3. Capa de aplicación: Permite la utilización a la vez de varias aplicaciones de usuario. El protocolo debe definir las reglas, convenios, funciones utilizadas, etc. Para la comunicación por medio de red.

            Cada capa del protocolo le pasa datos a la siguiente capa y esta le añade propios de control y luego pasa el conjunto a la siguiente capa. Por lo tanto, cada capa forma unidades de datos que contienen los datos tomados de la capa anterior junto a datos propios de esta capa, y al conjunto obtenido se le llama PDU (unidad de datos del protocolo).

Características Protocolares

  • Directo/indirecto: Los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios.
  • Monolítico/estructurado: Monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicación.
  • Simétrico/asimétrico: Los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra ( por ejemplo en clientes y servidores ).
  • Normalizado/no normalizado: Los no normalizados son aquellos creados específicamente para un caso concreto y que no va a ser necesario conectarlos con agentes externos. En la actualidad, para poder intercomunicar muchas entidades es necesaria una normalización.

Funciones

            Segmentación y ensamblado: Generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo). La necesidad de la utilización de bloque es por:

  • La red sólo admite la transmisión de bloques de un cierto tamaño.
  • El control de errores es más eficiente para bloques pequeños.
  • Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red.
  • Con bloques pequeños las necesidades de almacenamiento temporal son menores.

Encapsulado: Se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo.

Control de conexión: Hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos. Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números.

Entrega ordenada: Ll envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número.

Control de flujo: Hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo.

Control de errores: Generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.

Direccionamiento: Cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC).

            Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas.

Multiplexación: Es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior  (y al revés).

            Servicios de transmisión: Los servicios que puede prestar un protocolo son:

  • Prioridad: Hay mensajes (los de control) que deben tener prioridad respecto a otros.
  • Grado de servicio: Hay datos que deben de retardarse y otros acelerarse (vídeo).
  • Seguridad.

Interconexión de Sistemas Abiertos OSI

            El modelo OSI (interconexión de sistemas abiertos), es la connotación expresada a un conjunto de estándares para las comunicaciones entre dispositivos de cómputo (ordenadores, computadoras). El modelo OSI sirve como una guía estructural para intercambiar información entre computadores, terminales y redes. Este modelo está basado bajo normativa y reglamentación ISO y CCITT, los cuales han trabajado de la mano para establecer un conjunto de estándares ISO, y recomendaciones CCITT, dichos cuales son básicamente casi idénticos.

          En 1983, ISO y CCITT adoptaron un modelo de referencia de arquitectura de comunicación de siete capas. Donde cada capa consistía en protocolos específicos para comunicarse. La clasificación del modelo OSI, y la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son representados desde su nivel más alto hasta el más bajo.

Los 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

El modelo OSI, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. El modelo OSI es más fácil de entender, sin embargo el modelo TCP/IP es el que realmente se utiliza.

Muchas son las ventajas de utilizar una arquitectura en capas para el modelo OSI. Las diferentes capas, permiten que diversas computadoras se comuniquen en diferentes niveles. Además, a medida que evolucionan las tecnologías de comunicación, es mucho más fácil modificar el protocolo de una capa sin tener que modificar el resto de las 7 capas. Cada capa es vital y esencialmente independiente de cada una de las otras capas. Por lo tanto, muchas de las funciones realizadas en las capas inferiores se removieron completamente de las tareas de software para reemplazarlas con hardware.

La desventaja principal de la arquitectura de siete capas es la tremenda cantidad de sobrecarga requerida al agregar encabezados a la información que se transmite por las diversas capas. Si se activan las siete capas, menos del 15% del mensaje transmitido  será la información de la fuente, y el resto será sobrecarga.

Los niveles 4, 5, 6, y 7 permiten que se comuniquen directamente dos computadoras host (huésped). Host es un término muy común en la interconexión de redes, donde una computadora se convierte en la huésped de otra al facilitar información, y al intercambiar los papeles de solicitud ésta se convierte en host (huésped) de aquella. Las tres capas inferiores se preocupan con la mecánica especifica del movimiento de datos (a nivel de bit) de una maquina a otra.

Modelo OSI

osi

Las cuatro capas de nivel inferior definen rutas para que los puestos finales puedan conectarse unos con otros y poder intercambiar datos. Las tres capas superiores definen cómo han de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y con los usuarios.

Capas

Dispositivos e interfaces

Ejemplos de Aplicación

Protocolos

    

Capa Física

1

Cable coaxial ó UTP categoría 5, categoría 5e, categoría 6, categoría 6ª, Cable de fibra óptica, Cable de par trenzado, microondas y radio,

RS-232.

 

Hubs (concentrador): Se utilizan como punto de partida del cableado UTP de allí salen los cables a cada una de los terminales. Su funcionamiento se basa en

“repetir” la señal que llega por una boca en las demás.

Se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa Para ello debe conocer las características mecánicas, eléctricas, funcionales y de procedimiento de las líneas.

 

Redes LAN: Nivel físico.

Ethernet e IEEE 802.3 (CSMA/CD)

ETA / TIA-232 V.35: (RS 232): Describe las características mecánicas, eléctricas, funcionales y procedimentales que permiten el intercambio de información binaria entre un DTE y un DCE

    

Capa de Enlace

2

Bridges: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red.

Switches: Interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Este nivel proporciona los elementos necesarios para establecer, mantener y terminar interconexiones de enlace de datos entre entes del nivel red.

Existe un protocolo de enlace que regula las funciones de este Nivel

Esta capa organiza los bits en grupos lógicos denominado tramas o frames, proporciona además control de flujo y control de errores

Redes LAN: LLC (logical link control), MAC (médium acces control)

802.3802.2HDLC

ARP

Gigabit,

Ethernet

RARP

TOKEN RING ATM

 

 

Capa de Red

3

Router (enrutadores): Encaminan la información hacia otras redes.

Conecta al menos dos redes y decide de qué manera enviar cada paquete de información basado en el conocimiento del estado de las redes que interconecta y la dirección lógica

Este nivel proporciona los elementos necesarios para intercambiar información entre los entes de nivel transporte a través de una red de transmisión de datos.

La comunicación de dos entes a nivel red queda regulada por protocolo de red.

IPX, IP (IPv4IPv6) X.25ICMP, IGMP

 NetBEUI

Appletalk.

 

 

Capa de Transporte

4

A los entes de este nivel se le conocen como estaciones de transporte o puntos finales

Reglas de control de transferencia de “punta a punta” de la red                                          (fiabilidad global de la transmisión)

Actúa como interface entre la red y las capas de Sesión

TCPUDPSPX

 

 

Capa de Sesión

5

Orden de establecimiento de la sesión, a un buzón específico situado en un sistema informático.·Establecida la sesión, se procede al intercambio tanto de datos como de información de control. Sistema Operativo/ Programa de acceso a aplicaciones

 

 

Capa de Presentación

6

Selección del tipo de terminal.

Gestión de los formatos de presentación de los datos.

Ordenes de manejo y formato de archivos.

Conversión de códigos entre datos.

Formato de los datos y órdenes de control.

Control de la forma de transferir los datos.

ASCIIEBCDICJPEG

 

 

 

 

 

 

 

Capa de Aplicación

7

Grupo 1: Protocolos de gestión del sistema, orientados a las funciones de gestión del propio sistema de interconexión.

Grupo 2: Protocolos de gestión de la aplicación, orientados al control de las funciones de gestión de la ejecución de procesos de aplicación tales como gestión de acceso a determinadas partes del sistema, solución de interbloqueos (deadlock), contabilizar y facturar la utilización del sistema, etc.

Grupo 3: Protocolos del sistema, para la materialización de la

Comunicación entre procesos de aplicación tales como acceso a archivos, comunicación entre tareas, activación remota de procesos, etc.

Grupo 4 y 5: Protocolos específicos para aplicaciones, ya sea de cálculo, financieras, de manejo de información, etc.

SNMP SMTP

 

NNTP

 

 FTP

 

SSH

HTTP 

 

CIFS (llamado SMB)

 

NFS 

 

Telnet 

 

IRC

 

POP3

 

 IMAP

 

 LDAP

TCP & IP

Los protocolos de Internet son un conjunto de protocolos de red en los que se basa Internet, los mismos permiten la transmisión de datos entre ordenadores (computadoras). A menudo se les llama conjunto de protocolos TCP/IP. Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), son de por sí los protocolos más utilizados en lo que se refiere a protocolos en conjunto de internet. Cerca de más cien protocolos conforman esta familia y entre los cuales se encuentran: el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónicoTELNET para acceder a equipos remotos.  Es el protocolo patrón más utilizado en internet, permite establecer enlaces entre terminales que pudieran usar distintos sistemas operativos, esto puede incluir computadoras personales, computadoras centrales, todo esto bajo redes LAN y WAN.

TCP/IP fue creado y puesto a pruebas cerca de 1972 por ARPANET. Toda la familia de protocolos relacionados directamente con internet pueden ser descritos e interpretados a través del modelo OSI, descrito en parte con anterioridad, pero desde el punto de vista práctico el modelo OSI no corresponde al 100% como un modelo protocolar de internet, es por eso que TCP/IP fue diseñado como una posible solución a un problema específico de ingeniería, mientras que el modelo OSI fue propuesto como una aproximación teórica y una primera fase en la evolución de las redes de computadoras a través de internet. Por eso realmente el modelo que se utiliza es el TCP/IP.

Arquitectura TCP/IP

  • Una pila de protocolos, cuatro capas que se comunican entre sí para transmitir paquetes: Se denomina una pila, por su esquema de capas y funcionamiento, la entrada y salida siempre es por la misma capa, la capa inferior.

Pila de Protocolos TCP/IP

osi2

En el recuadro anterior se muestra la pila de protocolos, con un diseño sencillo, cada capa interactúa únicamente con las inmediatas superior e inferior, cada capa tiene servicios e interfaces bien definidas, el diseño para cada capa puede ser independiente.

  • Un esquema de direccionamiento, con capacidad de identificar de manera única un destino.
  • Un esquema de enrutamiento, con capacidad de determinar de forma eficiente el camino que debe seguir un paquete para llegar a su destino.

Capa de Aplicación: En la capa de aplicaciones se especifica el protocolo por servicio, tales como el HTTP, SNMP, SMTP, etc. Por el cual las aplicaciones en diferentes hosts podrán comunicarse entre sí. También define las interfaces para la capa de transporte, esta interfaz es dependiente del sistema operativo. La interfaz más popular es el socket, que se provee en todos los tipos de sistemas operativos que soporten TCP/IP.

Pila de Protocolos TCP/IP

tcpip

Application: Abarca las capas de sesión, presentación y aplicación         (Capa 1)

Transport control protocol (tcp): Corresponde a la capa de transporte   (Capa 2)

User datagram protocol (udp): Corresponde a la capa de transporte       (Capa 2)

Internet protocol (ip): Equivale a la capa de red de OSI                            (Capa 3)

Host to network: Abarca las capas física y enlace de OSI                          (Capa 4)

Capa de Transporte: Es el nivel que realmente permite que dos sistemas conectadas TCP/IP puedan conversar entre sí. En este nivel pueden funcionar dos tipos de protocolos:

  • TCP (Transmission Control Protocol): Proporciona una conexión segura que permite la entrega sin errores de un flujo de bytes desde un sistema a otro. Se parte la ristra de datos a enviar, en paquetes discretos y lo monta de nuevo en el destino. También maneja el control de flujo. Es el encargado de asegurar un flujo de datos confiable entre los extremos de la red. Se encarga por lo tanto del control de flujo y del control de errores, tareas que no realiza IP. Trabaja en modo “string”, es decir recibe cadenas de bits de las capas superiores y las arma en segmentos que luego son enviados a la capa IP.
  • UDP (User Datagram Protocol): Es un protocolo no orientado a la conexión, por lo tanto no garantiza el reparto seguro del paquete de datos enviado. En general, se usa el UDP cuando la aplicación que se monta encima, necesita tiempos de respuesta muy cortos, en lugar de fiabilidad en la entrega. Emplea el protocolo IP para llevar mensajes, pero agrega la capacidad para distinguir entre varios destinos (puertos) dentro de un determinado host.

Esta capa se encarga de poner en marcha los siguientes servicios.

  1. Transporte orientado a conexión, y orientado a no-conexión: En un esquema orientado a conexión, una vez establecida, la conexión permanece hasta que la aplicación se interrumpe, o bien termina voluntariamente. La aplicación establece el destino de la conexión una sola vez, un ejemplo perfecto es una llamada telefónica. En el esquema orientado a no-conexión, la aplicación debe establecer el destino de la conexión para cada transmisión de información, un ejemplo es un fax. TCP (Transport Layer Protocol) es un protocolo orientado a conexión, UDP (User Datagram Protocol) es un protocolo orientado a no-conexión.
  2. Transporte confiable y no-confiable: Si por cualquier razón un paquete se pierde (mal direccionamiento, problemas con la red, algún nodo sin funcionar, etc.), en una conexión confiable (orientada a conexión), este paquete será retransmitido, esta capa asume la responsabilidad de garantizar el envío del paquete. En una conexión no confiable (orientada a no-conexión), esta capa no asume esa responsabilidad y la aplicación deberá manejar los casos en que se pierdan paquetes en la red.
  3. Seguridad: Este servicio es nuevo, la integración de servicios de seguridad es reciente. En IPv4 es un elemento impuesto y que prácticamente no se utiliza, en IPv6 está considerado en el diseño y es instrumentado en las cabeceras de extensión.

            Capa de Red (IP): La capa de Red provee el servicio orientado a no-conexión. Esta capa es responsable del enrutamiento de paquetes, de la definición de rutas para su transmisión y de definir el esquema de direccionamiento para identificar cada destino sin ambigüedades. Los “hosts” pueden introducir paquetes en la red, los cuales llegan al destinatario de forma independiente. No hay garantías de entrega ni de orden (IP no está orientado a la conexión), gestiona las rutas de los paquetes y controla la congestión.

          Direccionamiento IP: Cada elemento conectado a una red TCP/IP debe tener una “dirección IP” única a fin de ser identificado en la misma en forma unívoca y además una máscara de subred o “subnet mask” que identifica la red o subred a la que pertenece el equipo. Tanto la dirección IP como la subnet mask son conjuntos de 4 bytes denominados “octetos” separados por puntos.

Analogía entre OSI & TCP/IP

analogia osi tcpip

Nivel de Protocolos

Seguridad de Nivel de:

Ventajas

Desventajas

 

Ejemplos de Protocolos

 

Aplicación

Se puede extender la aplicación para brindar servicios de seguridad sin tener que depender del SO

Facilita el servicio de no repudio

Los mecanismos de seguridad deben ser diseñados independientemente para cada aplicación

Mayores probabilidades de cometer errores

KerberosPGP

SSH

SET

RADIUS

IPSec (ISAKMP)

TACACS

S/MIME

Transporte

En teoría no se requieren modificaciones por aplicación Mantener el contexto del usuario es complicadoTLS requiere que las aplicaciones sean modificadas SSL (netscape corp.)

TLS (IETF)

NLSP (ISO)

 

Red

Disminuye el flujo excesivo de negociación de clavesLas aplicaciones no requieren modificación alguna

Permite crear VPNs e intranet

Difícil manejar el no repudio IPSec (AH, ESP) (IETF)

Protocolos de tunneling:

PPTP

L2TP

Enlace de Datos

Más rápido No son soluciones estables y funcionan bien sólo para enlaces dedicadosLos dispositivos deben estar físicamente conectados ATMsSILS

CHAP

MS-CHAP

PAP

EAP

LEAP, PEAP