Operación y Servicios de Redes de Datos

Concepto de Internetworking.

Actualmente, existen varias arquitecturas de red que aunque son compatibles en cierta forma con el modelo OSI no especifican el mismo tipo de capas y los protocolos que utilizan son diferentes. A este tipo de arquitectura se les llama propietarias debido a que están diseñadas tomando en cuenta solo los productos de un fabricante y no son compatibles con los de otros. Las arquitecturas de red propietarias más conocidas son:

  • SNA (System Network Architecture) de IBM.
  • XNS (Xerox Network System).
  • DNA (Digital Network Architecture) o también conocida como DECNet de Digital Equipment Corporation.

Existe una gran cantidad de estas redes, así como LAN´s que no están basadas en el modelo OSI. Para poder interconectar redes y hacerlas interoperables se han desarrollado diferentes tipos de dispositivos que cumplen funciones específicas y cuya complejidad dependerá fundamentalmente de que tan parecidas sean las redes por conectar, en términos de estructura de datos de tramas, paquetes, mensajes y protocolos (grado de compatibilidad).

A todo lo anterior actualmente se le define también como internetworking, el cual permite la conexión de redes separadas, física o lógicamente, ayuda a superar los ámbitos de operación y mejora su rendimiento global. (ver figura 5.1).

Anexo 1

El internetworking puede ser visto como una metodología que permite estructurar una red de forma coherente distribuyendo, o centralizando, la información de la forma más adecuada, independientemente de su localización geográfica; también puede proporcionar anchos de banda dedicados e interconectar segmentos de diferente tecnología.

Funciones IP

Funciones Del Protocolo IP

Este módulo reside en cada Host y en cada enrutador para interconectar redes de trabajo.  Esos módulos comparten reglas comunes para interpretación de campos direccionados y para fragmentar y  ensamblar datagramas Internet.

El protocolo IP trata a cada Datagrama Internet como una entidad independiente no relacionada con ningún otro Datagrama. No hay conexiones o circuitos virtuales, IP no cuenta con un algoritmo con el cual se asegure que la información llegue en orden a su destino.

El IP usa mecanismos como verificación de sumas (checksum) de encabezados y:

  • Tipo de Servicio: sirve para indicar la calidad del servicio (QoS) deseado, son parámetros usados por los ruteador para seleccionar la ruta y las condiciones especificas de transmisión hacia adelante.
  • Tiempo de Vida: es un tiempo límite de transmisión de un Datagrama en la red, si en ese tiempo no alcanza su destino es desechado, también define al remitente de dicho Datagrama.

Direccionamiento IP

La dirección IP es un numero único de identificación para los componentes de una red (WAN ó LAN).  Los componentes pueden ser:

  1. LAN
  2. RUTEADORES
  3. SERVIDORES
  4. TERMINALES

El direccionamiento IP consiste en la asignación de estos identificadores  en los diferentes elementos de la red, así también cuidar el crecimiento de forma ordenada del numero de nodos y la asignación de direcciones IP con el fin de mantener una estructura simple de administración.

Clases De Redes IP

Para IP, una dirección IP esta compuesta de 4 campos de 8 bits cada uno (octetos) su formato de escritura define estos campos separados por puntos.

Como cada campo tiene 8 bits esto implica que puede tener 256 combinaciones posibles, lo que nos lleva al formato decimal de las direcciones IP.

  • Cuando los bits más significativos del primer campo son 00 se conoce como una clase A. en formato decimal va desde 1 hasta 126.
  • Cuando los bits más significativos del primer campo son 10 se conoce como clase B. en formato decimal va desde 128 hasta 191.
  • Cuando los bits más significativos del primer campo son 110 se conoce como clase C. en formato decimal va desde 192 hasta 223.
  • Cuando los bits más significativos del primer campo son 1110 se conoce como clase D en formato decimal va desde 224  en adelante.
  • Existe una clase E, la clase D así como la clase E se consideran reservadas o experimentales.

Existen números especificados por el protocolo que son reservados, estos son 0, 128 y 255. El uso comercial esta orientado a los primeros 3 tipos de redes, donde  el formato determina el numero de redes y numero de nodos que se pueden tener en cada clase, esto esta regulado por un organismo conocido como el Network Información Center (NIC) en la actualidad las direcciones clase A y B están ocupadas  en su totalidad y solo restan unas cuantas direcciones clase C.

  • Subredes y Direcciones IP

 El incremento en el uso de redes de datos pequeñas provocó problemas que no fueron visualizados al aparecer TCP/IP. Se requiere de mucho trabajo administrativo para manejar las direcciones de red. Las tablas de ruteo de los ruteadores se hacen cada vez más grandes. La solución al problema fue, que dos o más redes pequeñas compartan una misma dirección IP. (ver figura 5.2).

Anexo 2

  • Ruteo

 Se le llama así a la función de encaminar paquetes de información hasta una estación destino utilizando el nivel de red (3) del modelo OSI. Estas funciones son realizadas por equipos Ruteadores.

Los ruteadores deben de ser direccionados explícitamente; las estaciones deben de conocer la dirección de los mismos para poder acceder a nodos remotos. Esta es una característica que los diferencia de los puentes, cuyas estaciones conectadas no necesitan conocer las direcciones de los mismos, lo único importante es la dirección de la estación remota con la que quieren hablar.

Los ruteadores proporcionan servicios más sofisticados que los puentes: pueden seleccionar una ruta basándose en parámetros tales como la latencia de los enlaces, el estado de congestión en la red, la distancia entre nodos, etc., de modo que pueden aplicar diferentes políticas según los requerimientos específicos de cada aplicación permitiendo unas topologías más complejas y descentralizadas ya que pueden manejar diversos esquemas de direccionamiento, diferentes velocidades y tamaños de trama.

No obstante todos ejecutan funciones similares:

  • Eligen el camino más adecuado.

Mantienen tablas internas que proporcionan información de los enlaces de la red. Estas tablas son fundamentales, pues en ellas basan la decisión para realizar el enrutamiento.

  • Disponen de mecanismos para el control de Flujo.

La congestión es algo común cuando las redes de diferente velocidad están interconectadas, pues la más rápida excede la capacidad de la más lenta. Cuando esto ocurre y es detectado, el ruteador envía una señal a la estación fuente, indicando congestión e invitándole a reducir la velocidad de transmisión.

  • Unen redes heterogéneas.

Los ruteadores pueden conectar redes de diferente nivel MAC (Token Ring, Ethernet,..). Su tarea es la de mapear las direcciones del protocolo de comunicaciones (por ejemplo, IPX) en las direcciones destino de la red utilizada ( por ejemplo, Frame Relay ), siendo esta una de las razones que dificultan las funciones Multicasting pues las WAN suelen ser orientadas a conexión.

En la mayoría de los casos un Host determina que tiene que enviar un paquete a otro Host. Habiendo adquirido una dirección física de un ruteador por medios que después analizaremos, el Host origen envía un paquete direccionado hacia una dirección física MAC de un ruteador, pero también la dirección del protocolo a usar en el Host destino.

Examinando la dirección de destino del paquete, el ruteador determina si puede o no enviar el paquete al siguiente punto de conmutación o salto (Hop), esto mediante la comparación de la dirección obtenida con las direcciones contenidas en una tabla de enrutamiento.

Si el ruteador no sabe como reenviar el paquete simplemente lo desecha, si lo sabe y tiene una dirección de salida, cambia la dirección física del paquete por la del siguiente Hop y transmite el paquete.

Es posible que el siguiente Hop no sea el último para llegar al otro Host, por lo tanto la dirección física de destino en el paquete irá cambiando conforme se vaya adentrando en la red y pasando de ruteador a ruteador hasta llegar al final de su trayectoria. (ver figura 5.3).

Anexo 3

El Proceso de Enrutamiento

El mecanismo básico explicado anteriormente requiere de varias definiciones:

  • Mecanismo/Proceso de Enrutamiento (Usando la Tabla de Enrutamiento).

Son las actividades realizadas por un nodo o Host para determinar como se manejará un paquete en base a una dirección de red destino.

  • Protocolo de Enrutamiento (Crea la Tabla de Enrutamiento).
  • Es el conjunto de reglas (en realidad el lenguaje) usadas entre ruteadores para compartir información de la red y tomar decisiones.
  • Tabla de Enrutamiento.

Una tabla que contiene información acerca de los posibles destinos en base a direcciones de red específicas.

Actualización De La Tabla De Enrutamiento

Puede ser hecha manualmente directamente sobre las áreas de configuración de redes en el sistema operativo utilizado por un operador o administrador de la red, Por ejemplo, la configuración del Gateway por omisión para TCP/IP en Windows 95.

Protocolos De Enrutamiento (Routing Protocols )

En general un RP esta compuesto de dos partes:

1.-La comunicación con sus ruteadores y Hosts vecinos para investigar que estaciones están conectadas a que parte de la red.

2.-Después de recolectar esta información, filtrarla y correr un algoritmo para decidir cuales partes de esta información son usadas para cambiar o actualizar la tabla de enrutamiento. (ver figura 5.4).

Los algoritmos más usados en los actuales protocolos de ruteo son:

  • Algoritmo por Vector Distancia.
  • Algoritmo de Estado de Enlace.

Anexo 4

Seguridad en redes

“El único sistema que es realmente seguro es aquel que esta apagado, desconectado, dentro de una caja fuerte de Titanio, enterrado a 12 Km. de profundidad en un mar infestado de tiburones  dentro de un Búnker de concreto lleno de gas tóxico, y vigilado por una guardia militarizada… y aun así no apostaría mi vida a que es seguro…”

Anónimo.

Cuando el mundo era perfecto (el de computo) y el interés de crear cosas maravillosas que brindaran un beneficio para el resto de las personas era común, aparece la naturaleza propia del ser humano, la necesidad del sentimiento de control y poder, que lo ha llevado tan lejos para bien y para mal. En computo, el robo de información, y la intromisión se iniciaron como actividades regulares, por supuesto su contraparte, la generación de técnicas para proteger sistemas y equipos también creció aunque no tan rápido.

Con el surgimiento de internet el problema se repite y se intensifica, pues la vieja idea de la comparición de ideas e información libre llamó tanto la atención como en aquellos inicios del computo, obviamente la gente con malas intenciones también se acerco a internet y crecieron sus técnicas de ataque y su radio de acción, además de asegurar su anonimato.

Todo esto generó la idea de la Seguridad en el computo y telecomunicaciones como necesidad y mal necesario para continuar evolucionando en el mundo de la tecnología.

Anexo 5

Privacidad:

Proteger el acceso a la información si no se tiene autorización expresa de hacerlo.

Integridad:

Proteger la información de alteraciones no autorizadas.

Disponibilidad:

Proteger el servicio, recurso o información de la degradación, mutilación o cualquier situación que lo haga no disponible en el momento de requerirse.

Consistencia:

Que la operación del sistema no observe comportamientos anormales generalmente con resultados caóticos.

Aislamiento:

Regular el acceso a sistemas, servicios e información a usuarios no autorizados.

Intervención:

A veces los usuarios autorizados son los causantes de la falla o problema a veces por error, a veces con intención.

Técnicas de Seguridad

Autenticación

La autenticación es la primer línea de defensa de un sistema para evitar que los usuarios no autorizados ingresen a los recursos o información, las contraseñas son el elemento fundamental, motivo por el cual, la mayoría de los sistemas operativos manejan acceso por contraseña.

En algunos sistemas UNIX existen niveles de seguridad mas sofisticados como el C2 del libro Naranja, donde el sistema no solo interpreta la contraseña que el usuario este tecleando sino también compara el ritmo de la secuencia de teclas que conforman el password.

Listas de acceso

y Firewalls

Las listas de acceso surgen como una necesidad de regular el acceso indiscriminado hacia otras redes, se manejan diversos tipos de restricción y se implementan en los equipos servidores o en los equipos Gateway de la red ya sea en equipos exprofeso o en ruteadores.

La evolución de las listas de acceso en base a la complejidad de los permisos y políticas implementadas crean el concepto firewall.

Un firewall

Es un sistema compuesto de software y hardware, generalmente es un bridge que a través de la implementación de políticas de acceso restringe deniega o delimita el paso de los paquetes que circulan en una u otra dirección de sus puertos desde o hacia la red.

Las políticas pueden estar basadas en usuarios, en recursos, en direcciones IP, en puertos, servicios y/o combinaciones de estos de manera que cada usuario es personalizado para hacer uso exclusivo de los recursos a los cuales tiene derecho.

Encriptación

Otro problema de seguridad surgió cuando se aprovecha la característica de los sistemas para trasmitir información en tipo texto a través de la red, una de estas aplicaciones es TELNET que generalmente se implenta en sistemas UNIX.

Cuando un usuario genera una sesión remota con TELNET, la información sobre la red se trasmite en forma de caracteres secuenciales por lo que es fácil descubrir si alguien esta entrando al sistema, su clave de acceso y su cuenta de usuario.

UNIX es un sistema operativo robusto y confiable, muy adecuado para manejar grandes cantidades de información y muy evolucionado en el ambiente de comunicaciones. No es difícil suponer que con estas características fuese el Sistema por excelencia que soporta la gran mayoría de los servidores en internet.

Cuando iniciaron las compras por internet, muchos usuarios sufrieron los ataques de crackers que moniterando la internet, capturaban números de tarjeta de crédito que se enviaban en  modo texto.

Con los mensajes de correo electrónico ocurre algo similar, por lo que se desarrollaron algoritmos de encriptación para enviar la información sobre internet en clave, existen  muchas técnicas de encriptación, las mas recurridas están basadas en algoritmo DES.

Las aplicaciones para usuario final evolucionaron hacia el manejo de comunicaciones codificadas de manera que solo el emisor y el receptor podían conocer el significado real de los mensajes. Ejemplos de tales aplicaciones son  SSH y PGP.

Existen diversos sistemas que son combinaciones de otros más básicos como lo es el sistema Kerberos de Sun Microsystems, donde el sistema pregunta al usuario una clave de acceso para ingreso al sistema y a través de un intercambio de claves simultaneo se le va brindando acceso a los recursos conforme los va solicitando, el sistema lleva una bitácora de todos los accesos y sus datos relevantes para posteriores referencias.

 VPN´s

El comercio electrónico es ya una realidad. No obstante aun mucha gente esta renuente a usar internet para hacer transacciones o negocios debido a los peligros latentes, sin embargo también se ha encontrado que las empresas pueden ahorrar recursos e infraestructura intercambiando información interna de la empresa por internet, y también hay desconfianza.

Las Redes Privadas Virtuales son una respuesta a estas necesidades, consisten en la transferencia de datos privados de las empresas usando medios públicos como internet, para asegurar la confiabilidad de la información se envía encriptada, mas aun en el receptor se comprueba su autenticidad y durante el establecimiento de la conexión para el envío de información se establecen políticas de transferencia que permiten dudar de la seguridad del canal si se tiene algún tipo de comportamiento anormal.

Respaldos.

Tanto en sistemas de comunicación como de proceso de información, es vital contar con métodos de recuperación en caso de desastre incidental o accidental, esto nos lleva a concebir mecanismos de respaldo en software, en hardware y en conectividad por lo que es importante considerarlos dentro de un sistema de computo o comunicaciones.

Servicios Proxy

  • La definición de un Servidor Proxy (Proxy Server) es:

Hacer algo en beneficio de alguien más. Esto significa que, puesto un requerimiento a algún servidor, este no es respondido por el servidor al que se requirió sino por un agente intermedio, esto puede ser, en un momento dado transparente para el usuario.

  • Las motivaciones para tener un servidor Proxy son:

El servidor Proxy puede responder más rápidamente. El usuario no conoce al verdadero servidor, por lo tanto el Proxy puede buscarlos por él.

Los ejemplos más conocidos son el Web-Proxy, y el SMC-Proxy, aunque existen otros como el ARP-Proxy.

Web Proxy Server

Es usado para tener una respuesta más rápida y mayor capacidad cuando se navega por páginas Web en Internet. La idea es comparable con “caching“ de páginas Web recuperadas.

Cuando una página Web es requerida varias veces por un usuario, en lugar de traerla siempre desde el site original, cuando se pide por segunda vez o posterior, se recupera de la memoria caché del Proxy. (ver figura 5.5).

 

Anexo 7

Necesidad de Administrar Redes

Los problemas que se presentan en la interconexión de redes son principalmente dos:

  • Dispositivos diferentes: La interconexión de redes permite diferentes tipos de dispositivos y estos son de distintos vendedores, todos ellos soportando el protocolo TCP/IP. Debido a esto, la administración de redes se presenta como un problema. Sin embargo, usar una tecnología de interconexión abierta permitió que existieran las redes formadas por dispositivos de distintos fabricantes, por lo que para administrar estas redes, habrá que usar una tecnología de administración de redes abierta.
  • Administraciones diferentes: Como se permite la interconexión entre redes de distinto propósito y distinto tamaño, hay que tener en cuenta que también están administradas, gestionadas y financiadas de distinta forma.

Gestión de Redes con SNMP

Evolución Histórica Del Protocolo Simple de Gestión de Red (SNMP)

El protocolo Snmpv1 fue diseñado a mediados de los 80 por Case, McCloghrie, Rose, And Waldbusser, como una solución a los problemas de comunicación entre diferentes tipos de redes.

En un principio, su principal meta era el lograr una solución temporal hasta la llegada de protocolos de gestión de red con mejores diseños y más completos. Pero esos administradores de red no llegaron y SNMPv1 se convirtió en la única opción para la gestión de red.

El manejo de este protocolo era simple, se basaba en el intercambio de información de red a través de mensajes(PDU’s). Además de ser un protocolo fácilmente extensible a toda la red, debido a esto su uso se estandarizo entre usuarios y empresas que no querían demasiadas complicaciones en la gestión de sus sistemas informáticos dentro de una red.

No obstante este protocolo no era perfecto, además no estaba pensado para poder gestionar la inmensa cantidad de redes que cada día iban apareciendo. Para subsanar sus carencias surgió la versión 2 (SNMP v2). Las mayores innovaciones respecto a la primera versión son:

  • Se añaden estructuras de la tabla de datos para facilitar el manejo de los datos. El hecho de poder usar tablas hace aumentar el número de objetos capaces de gestionar, con lo que el aumento de redes dejo de ser un problema

Realmente esta versión 2 no supuso mas que un parche, es más hubo innovaciones como los mecanismos de seguridad que se quedaron en pura teoría, no se llegaron a implementar. Por estas razones, este año se ha producido la estandarización de la versión 3. Con dos ventajas principales sobre sus predecesores:

  • Añade algunas características de seguridad como Privacidad, autenticación y autorización a la versión 2 del protocolo
  • Uso de Lenguajes Orientados a Objetos(Java, C++) para la construcción de los elementos propios del protocolo(objetos).

Estas técnicas confieren consistencia y llevan implícita la seguridad, por lo que ayudan a los mecanismos de seguridad

MIB

El termino MIB corresponde a las siglas de Management Information Base (base de datos de administración) en realidad es un conjunto de programas residentes en el dispositivo que se administra y la estación de trabajo administradora.

En el dispositivo, los MIB´s tienen la función de interactuar con el hardware y preguntar diversos parámetros de estado y configuración, cada MIB es diferente para cada dispositivo en la red debido a que incluso las características entre dos dispositivos que realizan la misma función dentro de la red (ruteadores por ejemplo) si estos son de diferente modelo o diferente fabricante seguramente sus parámetros de configuración o las distintas opciones para configurar un mismo servicio no serán idénticas, es por eso que cada dispositivo debe contar con su propio MIB especifico y único.

Por otro lado, la contraparte en la estación administradora debe de contar con el agente correspondiente que pueda interpretar la información que le esta proporcionando el MIB de determinado dispositivo,  y,  poder procesarlo para que se presente al usuario en forma adecuada, así también, el MIB de la estación debe poder interpretar las ordenes que el administrador introduzca para el dispositivo particular y realizar los intercambios de información con el dispositivo.

Estructura de Mensajes SNMP

 Un Mensaje SNMP consiste en un conjunto de requests. El mensaje puede ser de dos tipos:

  • set-request. Usado para configuración.
  • get-request. Usado para obtención de información.

Cada Request dentro de un mensaje SNMP contiene una entrada en el MIB que es conocida como identificador de objeto, y un valor asociado que puede ser de diversos tipos (entero o una cadena de octetos).

Además.  El mensaje SNMP contiene un parámetro conocido como community string,  el cual es usado por el dispositivo como una contraseña para brindar o tomar la información que le esta llegando, hay dos valores para este parámetro, read string y write string.

El primero es usado cuando el sistema hace un get-request, el dispositivo solo contestara cuando el community string lo permite, el segundo es cuando el sistema hace un get Request hacia el dispositivo y este ultimo verificara que el usuario que pide el cambio esta autorizado a hacerlo.

Sistemas de Gestión SNMP

Hay muchas aplicaciones basadas en MIB´s SNMP, ara diferentes plataformas como HP OpenView*

Un software de administración basado en MIB´s típico, proporciona características de administración gráfica basada en iconos simples que conservan parámetros u características propias del dispositivo que del cual el icono es representativo, se puede acceder a sus propiedades y modificarlas con simples clicks sobre los iconos.

Algunos paquetes software tienen capacidad de autodescubrimiento de la topología de la red y los dispositivos que la conforman así como algunos parámetros de configuración de cada dispositivo lo cual facilita la administración de la red.

La mayoría de las aplicaciones estándar para administración contienen MIB´s Genéricos, por lo que son capaces de manejar con cierto grado de destreza determinados dispositivos, sin embargo, para poder explotar al máximo las capacidades de un dispositivo particular, generalmente es necesario tener software adicional que contiene los MIB´s necesarios para dicho dispositivo, este tipo de software generalmente es provisto por el fabricante del dispositivo.

Internet

Sus Origenes

El proyecto militar ARPANET (red creada como apoyo a investigación para proyectos militares avanzados) es un proyecto concebido durante la guerra fría como una red alternativa  de comunicación por si en caso de guerra las líneas de comunicación convencionales fuesen destruidas.. Inicialmente se trataba de un proyecto militar, los Sistemas UNIX y TCP/IP fueron pilares en este proyecto.

Posteriormente el proyecto es desviado a los centros de investigación y las universidades, así también la empresa ATT distribuye software libre a las universidades, donde destaca Berkeley, desarrollando una segunda corriente de UNIX; BSD.

En 1970 se lograron enlazar entre sí 4 universidades: Stanford, UCLA, UCSB y la Universidad de Utah.

Al seguirse integrando las universidades y permitiendo la distribución de software libre, se crean las primeras comunidades de internet, donde el intercambio de ideas e información se convierte en una herramienta fundamental, posteriormente, iniciaron en internet las actividades de comercio, este salto abrió los ojos al mundo sobre la potencialidad de la red. (ver figura 5.6).

Ahora es el medio más usado para  la búsqueda de información.

Anexo 8Servicios De Internet En La Capa De Aplicación

En la capa de aplicación se tienen los programas que directamente interactuan con el usuario es común en internet encontrar este tipo de servicios cuya aplicación esta ampliamente difundida, internet es el resultado de la integración de tecnologías y protocolos para transportar casi cualquier tipo de información. De entre los servicios existentes se tienen

  • HTTP (Hyper Text Transport Protocol): Es uno de los protocolos más recientes.  Se utiliza para manejar la consulta de HiperTexto y el acceso a datos con WWW (World Wide Web) browser’s.  El tráfico generado por este protocolo ha pasado, debido a la influencia de Internet, a ser muy grande.
  • DNS(Domain Name Service): Es un servicio que hace la traducción de nombres a direcciones IP de manera que los usuarios no tengan que estar recordando las direcciones IP para accesar a un sitio en internet. IRC(Internet Relay Chat): Este servicio permite hacer conversaciones entre distintas personas todas a la vez, puede soportar miles de usuarios separados por grupos de canales, dada la naturaleza de acceso libre de este servicio, su uso a degenerado en trivialidad

En internet además encontramos una serie de servicios adicionales basados en protocolos nativos TCP/IP y convergencia de servicios voz/datos/vídeo que usan la cobertura de internet y sus tecnologías como medio de transporte. (ver figura 5.7).

Anexo 9