Redes Emergentes

117
Antología de Redes Emergentes Unidad 1 Fundamentos de redes emergentes 1.1. Antecedentes e impacto en la vida moderna. La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas según si estamos conversando por Internet o participando de una entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente. Establecimiento de reglas Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estas reglas o protocolos deben respetarse para que el mensaje se envíe y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son: emisor y receptor identificados, método de comunicación consensuado (cara a cara, teléfono, carta, fotografía), idioma y gramática comunes, velocidad y puntualidad en la entrega, y requisitos de confirmación o acuse de recibo. Las reglas de comunicación pueden variar según el contexto. Si un mensaje transmite un hecho o concepto importante, se necesita una confirmación de que el mensaje se recibió y comprendió correctamente. Los mensajes menos importantes pueden no requerir acuse de recibo por parte del receptor. Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Se presuponen algunas reglas debido a que muchos de los protocolos de comunicación humana son implícitos y están arraigados en nuestra cultura. Al establecer las redes de datos, es necesario ser mucho más explícito sobre la forma en que se realizan y juzgan con éxito las comunicaciones.

description

Antologia

Transcript of Redes Emergentes

Page 1: Redes Emergentes

Antología de Redes Emergentes

Unidad 1 Fundamentos de redes emergentes

1.1. Antecedentes e impacto en la vida moderna.La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas según si estamos conversando por Internet o participando de una entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente.

Establecimiento de reglas

Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estas reglas o protocolos deben respetarse para que el mensaje se envíe y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:

emisor y receptor identificados, método de comunicación consensuado (cara a cara, teléfono, carta, fotografía), idioma y gramática comunes, velocidad y puntualidad en la entrega, y requisitos de confirmación o acuse de recibo.

Las reglas de comunicación pueden variar según el contexto. Si un mensaje transmite un hecho o concepto importante, se necesita una confirmación de que el mensaje se recibió y comprendió correctamente. Los mensajes menos importantes pueden no requerir acuse de recibo por parte del receptor.

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Se presuponen algunas reglas debido a que muchos de los protocolos de comunicación humana son implícitos y están arraigados en nuestra cultura. Al establecer las redes de datos, es necesario ser mucho más explícito sobre la forma en que se realizan y juzgan con éxito las comunicaciones.

Si observamos a nuestro alrededor encontraremos una gran cantidad de información que proviene de diferentes lugares del mundo y llega a nosotros por distintos medios (radio, televisión, diarios, revistas, etc.). Todos ellos permiten que la información viaje de un lugar a otro, y constituyen los denominados medios de comunicación.

En todo sistema de comunicación debe existir:

El mensaje o información que se desea transmitir;

El emisor que envía los mensajes;

El receptor que recibe los mensajes enviados por el emisor;

Page 2: Redes Emergentes

El medio por donde viajan los mensajes desde el emisor al receptor.

Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos ( computadoras y/o dispositivos ) conectados, que comparten información (archivos), recursos ( CD-ROM , impresoras, etc.) y servicios ( acceso a internet , e-mail , chat , juegos ), etc.

La calidad de la comunicación

La comunicación entre individuos está destinada a ser exitosa cuando el significado del mensaje comprendido por el receptor coincide con el significado del emisor.

Para las redes de datos, utilizamos los mismos criterios básicos que para juzgar el éxito. Sin embargo, debido a que un mensaje se traslada por la red, muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar el significado pretendido. Estos factores pueden ser externos o internos.

Factores externos

Los factores externos que afectan la comunicación están relacionados con la complejidad de la red y el número de dispositivos que debe atravesar un mensaje para llegar al destino final.

Los factores externos que afectan el éxito de las comunicaciones son:

la calidad de la ruta entre el emisor y el receptor, la cantidad de veces que el mensaje tiene que cambiar la forma, la cantidad de veces que el mensaje tiene que ser redireccionado o redirigido, y la cantidad de mensajes adicionales que se transmiten simultáneamente en la red de

comunicación, la cantidad de tiempo asignado para una comunicación exitosa.

Una red debe ser:

Confiable. Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada.

Confidencial. Proteger los datos sobre los usuarios de ladrones de información. Integra. En su manejo de información.

Componentes Básicos de las Redes de Computadoras

Computadoras, Servidor, Estaciones de trabajo, Placas de interfaz de red (NIC), Sistema de cableado, Recursos periféricos compartidos.

Page 3: Redes Emergentes

Es increíble la rapidez con la que Internet llegó a ser una parte integral de nuestra rutina diaria. La compleja interconexión de dispositivos y medios electrónicos que abarca la red es transparente para los millones de usuarios que hacen de ésta una parte personal y valiosa de sus vidas.

Las redes de datos que fueron alguna vez el transporte de información entre negocios se replanificaron para mejorar la calidad de vida de todas las personas. En el transcurso del día, los recursos disponibles en Internet pueden ayudarlo a:

decidir cómo vestirse consultando en línea las condiciones actuales del clima, buscar el camino menos congestionado hacia su destino observando vídeos de

cámaras Web que muestran el clima y el tráfico, consultar su estado de cuenta bancario y pagar electrónicamente las boletas, recibir y enviar correo electrónico o realizar una llamada telefónica a través de

Internet durante el almuerzo en un bar con Internet, obtener información sobre la salud y consejos sobre nutrición de parte de expertos

de todo el mundo y compartir en un foro esa información o tratamientos, descargar nuevas recetas y técnicas de cocina para crear cenas fabulosas, o enviar y compartir sus fotografías, vídeos caseros y experiencias con amigos o con

el mundo.

Ejemplo de Herramientas de comunicaciones más populares

Page 4: Redes Emergentes

La existencia y adopción masiva de Internet abrieron paso a nuevas formas de comunicación que permitieron a las personas crear información que puede ser consultada por una audiencia global.

Mensajería instantánea

La mensajería instantánea (IM, Instant messaging) es una forma de comunicación en tiempo real entre dos o más personas en forma de texto escrito. El texto se transmite mediante computadoras conectadas por medio de una red interna privada o una red pública, como por ejemplo Internet. Desarrollada a partir de los servicios de Internet Relay Chat (IRC), IM incorpora características como la transferencia de archivos, comunicación por voz y video. Al igual que un e-mail, IM envía un registro escrito de la comunicación. Sin embargo, mientras que la transmisión de e-mails a veces se retrasa, los mensajes de IM se reciben inmediatamente. La forma de comunicación que usa la IM se denomina comunicación en tiempo real.

Weblogs (blogs)

Los weblogs son páginas Web fáciles de actualizar y editar. A diferencia de los sitios Web comerciales, creados por expertos profesionales en comunicación, los blogs proporcionan a todas las personas un medio para comunicar sus opiniones a una audiencia global sin tener conocimientos técnicos sobre diseño Web. Hay blogs casi sobre cualquier tema que uno pueda imaginar, y generalmente se forman comunidades de personas a través de autores populares de blogs.

Wikis

Las wikis son páginas Web que un grupo de personas puede editar y visualizar. Mientras un blog es más como un diario individual, personal, una wiki es una creación de grupo. Como tal, puede estar sujeta a una revisión y edición más extensa. Al igual que los blogs, las wikis pueden crearse en etapas, por cualquier persona, sin el patrocinio de una importante empresa comercial. Existe una wiki pública llamada Wikipedia que se está transformando en un recurso extenso, una enciclopedia en línea de temas contribuidos públicamente. Las personas y organizaciones privadas también pueden crear sus propias wikis para capturar la información recopilada sobre un tema en particular. Muchas empresas utilizan wikis como herramienta de colaboración interna. Con Internet global la gente de cualquier credo puede participar en wikis y puede agregar sus propias perspectivas y conocimientos en un recurso compartido.

Podcasting

Podcasting es un medio basado en audio que originalmente permitía a las personas grabar y convertir audio para utilizarlo con los iPod (un dispositivo pequeño y portátil para reproducción de audio fabricado por Apple). La capacidad de grabar audio y guardarlo en un archivo de computadora no es una novedad. Sin embargo, el podcasting permite a las personas difundir sus grabaciones a una vasta audiencia. El archivo de audio se coloca

Page 5: Redes Emergentes

en un sitio Web (o blog o wiki) desde donde otras personas pueden descargarlo y reproducirlo en sus computadoras de escritorio o portátiles y en sus iPod.

Herramientas de colaboración

Las herramientas de colaboración permiten a las personas trabajar conjuntamente y compartir documentos. Sin las restricciones de ubicación ni huso horario, las personas conectadas a un sistema compartido pueden hablar entre ellos, compartir textos, gráficos y editar documentos en forma conjunta. Con las herramientas de colaboración siempre disponibles, las organizaciones pueden rápidamente compartir información y lograr los objetivos. La amplia distribución de las redes de datos permite que las personas en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los centros de gran población.

1.2. Tecnológicas de clientes ligeros.

Los Clientes Ligeros se basan en el principio de que un equipo de cómputo por lo general no utiliza el 100% de su capacidad de procesamiento y sus recursos pueden ser compartidos por otros usuarios, ahorrando costos diversos como: Hardware, Administración, Mantenimiento, consumo de energía Eléctrica, etc.

Un cliente liviano o cliente ligero. (thin client o slim client en inglés) es una computadora cliente o un software de cliente en una arquitectura de red cliente-servidor que depende primariamente del servidor central para las tareas de procesamiento, y principalmente se enfoca en transportar la entrada y la salida entre el usuario y el servidor remoto.

En contraste, un cliente pesado hace tanto procesamiento como sea posible y pasa solamente los datos para las comunicaciones y el almacenamiento al servidor.

Otra definición de cliente ligero se dice que:

Un Cliente Ligero es un dispositivo sustituye a un equipo de cómputo o bien puede ser un software de cliente que forma parte de una red.

Un Cliente Ligero (Thin Client) es un equipo que se conecta con un "servidor"

También hay clientes ligeros basados en programas, en donde un equipo de cómputo comparte sus recursos para crear nuevos equipos de cómputo con solo añadir accesorios tales como monitor, teclado y ratón.

Este concepto le permite ahorrar los algunos componentes como es el CPU y todo lo que conlleva o sea el procesador, la memoria RAM, el disco duro, unidades ópticas de CD o DVD, etc.

Page 6: Redes Emergentes

Este Cliente Ligero en algunas ocasiones llega a tener algunos recursos (memoria, memoria de video, etc.), y se conecta a un equipo que hará las veces de servidor en donde residirán las aplicaciones y permitirá compartirlas.

Todo el trabajo de procesamiento, se realiza en el equipo servidor.

Por lo general el equipo servidor debe de tener capacidades o recursos extras para permitir un mejor desempeño de los clientes ligeros.

Existen esquemas básicos que permiten adicionar desde un cliente hasta 128 por lo general, sin embargo hay clientes que pueden crecer un poco más.

Algunos clientes ligeros que trabajan con software, son capaces de compartir sus recursos cuando tienen un sistema operativo Windows XP profesional.

Cuando los clientes son basados en hardware, normalmente requieren un sistema operativo de servidor, normalmente desde Windows 2003 Server o bien pueden trabajar con sistema operativo basado en UNIX como Linux.

Algunos clientes ligeros están diseñados para trabajar con determinados sistemas operativos solamente.

Características

Muchos dispositivos de cliente liviano corrían solamente navegadores web o programas de escritorio remoto, lo que significaba que todo el procesamiento significativo ocurría en el servidor. Sin embargo, dispositivos recientes mercadeados como clientes livianos pueden correr sistemas operativos completos tales como Linux Debian, calificándolos como nodos sin disco o clientes híbridos. Algunos clientes livianos también son llamados "terminales del acceso".

Por consecuencia, el término cliente liviano, en términos de hardware, ha venido abarcar cualquier dispositivo mercadeado o usado como, un cliente liviano en la definición original, incluso si sus capacidades reales son mucho mayores. El término también es a veces usado en un sentido incluso más amplio que incluye nodos sin disco.

Page 7: Redes Emergentes

El cliente liviano es un PC con menos capacidades. Al diseñar un sistema informático, hay decisiones que tomar acerca del procesamiento, el almacenamiento, el software y la interfaz de usuario. Con la realidad de una red confiable de alta velocidad, es posible cambiar la localización de cualquiera de estos componentes con respecto a los otros.

Una red con velocidad de gigabits es más rápida que un bus PCI y muchas unidades de disco, así que cada función puede estar en una localización diferente. Las decisiones serán tomadas dependiendo del costo total, el costo de operación, la confiabilidad, el desempeño, y la usabilidad del sistema. El cliente liviano está cercanamente conectado con la interface de usuario.

En un sistema cliente liviano-servidor, el único software que es instalado en el cliente liviano es la interface de usuario, algunas aplicaciones frecuentemente usadas, y un sistema operativo de red. Este software puede ser cargado de una unidad de disco local, del servidor en tiempo de arranque, o según lo que se necesite.

Al simplificar la carga en el cliente liviano, éste puede ser un dispositivo muy pequeño y de baja energía, que da costos de compra y de operación más bajos en cada puesto. El servidor, o un cluster de servidores tiene el peso total de todas las aplicaciones, servicios, y datos.

Al mantener algunos servidores ocupados y muchos clientes livianos ligeramente cargados, los usuarios pueden esperar una administración de sistemas más fácil y costos más bajos, así como todas las ventajas de la computación en red: almacenamiento y respaldo centralizados y una seguridad más fácil.

Debido a que los clientes livianos son numerosos pero relativamente pasivos y de bajo mantenimiento, el sistema entero es más simple y más fácil de instalar y operar. A medida que el costo del hardware baja y el costo de emplear un técnico, de energía, y disponer los desperdicos, aumenta, las ventajas de los clientes livianos crecen.

Por otro lado, desde la perspectiva del usuario, la interacción con el monitor, el teclado, y el ratón cambia poco que cuando se está usando un cliente pesado.

Una sola PC usualmente puede manejar cinco o más clientes livianos. Una más poderosa PC o un servidor puede soportar hasta cien clientes livianos a la vez. Un servidor de alto rango puede manejar sobre 700 clientes.

Entre las ventajas de usar un Cliente Ligero basado en hardware, podemos mencionar las siguientes:

Entornos de trabajo a prueba de virus. No se puede alterar el Sistema Operativo. Fácil Administración, normalmente por red. Libres de ruido, no hay partes móviles de remplazo, desgaste casi nulo. Muy bajo consumo de energía eléctrica, 90% menos que un CPU. Ahorro de 50% con respecto a adquirir un CPU.

Page 8: Redes Emergentes

Menor tiempo de arranque con gran estabilidad. No requiere licencias de Terminal Server en el caso de usar Windows Server. Se puede usar en sistemas operativos como Windows, Linux y Mac. Posibilidad de conexión por red, y sea por cable, wireless, módem telefónico, VPN

o por cable USB. Es una tecnología verde.

Estos Clientes Ligeros cada día se vuelven más populares por sus posibilidades de conexión.

Resultan ideales para escuelas, cibercafés, oficinas, corporativos, fábricas, etc.

Su instalación es muy fácil y rápida.

Un Clientes Ligero basado en software normalmente se utiliza para pocos equipos, desde un cliente hasta 4 clientes.

Un Cliente Ultra Ligero es un programa que usa las capacidades de un equipo "servidor" para administrar y dotar de recursos a otros dispositivos conectados a este "servidor"

Tiene las mismas ventajas que in Cliente Ligero, sin embargo el ahorro es aun mayor, porque no se requiere de otros dispositivos más que monitor, teclado y ratón.

Ventajas:

Reducción de inversión. Reducción de costo de actualización. Facilidad de Mantenimiento de los servicios. Reducción del Costo Total de Propiedad (TOC) Actualización automática del equipo "servidor" hacia las estaciones de trabajo. Soporta múltiples usuarios al mismo tiempo para navegar en Internet y accesar al

correo y las aplicaciones que residan en el equipo "servidor". Soporte la transmisión de información del equipo "servidor" desde DOS, Windows

y aplicaciones Java. Soporte múltiple para compartir aplicaciones y dispositivos periféricos. Ahorro de consumo eléctrico porque no hay CPU. El equipo "servidor" puede usar Windows XP profesional. No requiere licencias adicionales a sus programas en el "servidor" y la licencia del

Cliente Ultra Ligero.

Estos Clientes Ligeros, son ideales en entornos pequeños en donde la distancia máxima no excede de 15 metros entre el equipo "servidor" y los demás monitores, teclado y ratones.

Page 9: Redes Emergentes

Vida de dispositivo prolongada

Los clientes ligeros tienen menos piezas que se mueven y componentes, y por lo tanto son generalmente más resistentes

que los PCs. Pueden renovarse a intervalos más largos (normalmente 5-7 años), en comparación con ciclos más cortos para PC (normalmente 3-4 años).

Seguridad Dado que todo el cómputo se realiza en el centro de datos, no hay necesidad de almacenar datos de forma local. Esto permite mayores niveles de seguridad.

Gestión reducida Los clientes ligeros se pueden instalar rápidamente, puesto que suelen ser configurados por el OEM. Requieren menos actualizaciones de seguridad y gestión local, ya que las aplicaciones y los datos son limitados.

Un alto grado de fiabilidad

Con menos piezas móviles, los clientes ligeros son menos propensos a fallar y tienen mayor longevidad.

Consumo de Energía Los dispositivos de cliente ligero requieren mucho menos energía que los PCs tradicionales, debido al menor hardware del dispositivo y a la limitada cantidad de cómputo hecho a nivel local.

Menor costo de compra La combinación de todos los beneficios de expectativa de vida más larga, una mayor fiabilidad, menor consumo de energía y la gestión, junto con mayores niveles de seguridad se traduce en un costo menor total de compra del punto final. Sin embargo, los incrementos en los centros de datos y las licencias adicionales para los VDI podrían negar esta ventaja.

1.3. Tecnología inalámbrica, redes de datos de radio, tecnología de microondas; redes de radio móvil, asistentes personales digitales, tarjetas inteligentes y bluetooth.

Es la interconexión de distintos dispositivos con la capacidad de compartir información entre ellos, pero sin un medio físico de transmisión. Estos dispositivos pueden ser de muy variadas formas y tecnologías entre ellos:

Computadoras de escritorio.

Teléfonos celulares.

Asistentes digitales personales (PDA).

Access Point (encargado de permitir a los dispositivos inalámbricos el acceso a la red).

Computadoras portátiles: Laptop, Netbook y Notebook.

Page 10: Redes Emergentes

Tablets

Las tecnologías más comunes en la actualidad son las siguientes:

   a) Wi-Fi ("Wireless Fidelity"): en lenguajes español significa literalmente fidelidad sin cables. También se les denomina WLAN ("Wireless Local Area Network") ó redes de área local inalámbricas. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para distancias cortas (hasta teóricamente 100 m). Este tipo de transmisión se encuentra estandarizado por la IEEE, siglas en inglés del Instituto de Ingenieros en Electricidad y Electrónica, la cual es una organización internacional que define las reglas de operación de ciertas tecnologías.

Para la transmisión es necesario el uso de antenas integradas en las tarjetas, además este tipo de ondas son capaces de traspasar obstáculos sin necesidad de estar frente a frente el emisor y el receptor.

Page 11: Redes Emergentes

- Actualmente son 3 estándares básicos:

Nombre Tecnología Velocidad de Transmisión Características

Wireless B IEEE 802.11b

11 Mbps (Megabits por segundo)

Trabaja en la banda de frecuencia de 2.4 GHz

solamente, compatible con velocidades menores.

Wireless GIEEE

802.11g 11 / 22 / 54 MbpsTrabaja en la banda de frecuencia de 2.4 GHz

solamente.

Wireless NIEEE

802.11n 300 Mbps

Utiliza una tecnología denominada MIMO (que por medio de múltiples antenas trabaja en 2

canales), frecuencia 2.4 GHz y 5 GHz

simultáneamente.

Para el uso de redes "Wireless" es necesario que los dispositivos dispongan de un emisor ya sea integrado ó agregado para el uso de este tipo de red.

Computadoras de escritorio: un emisor/receptor integrado en la Motherboard, una tarjeta PCI inalámbrica ó un adaptador USB para red inalámbrica.

Computadoras portátiles: en caso de no tenerlo integrado se puede usar una tarjeta PCMCIA para red inalámbrica ó un adaptador USB para red inalámbrica.

PDA: tiene integrada la tarjeta de red inalámbrica. Celular: algunos teléfonos muy especializados tienen la tarjeta de red inalámbrica

integrada.

b) Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia (hasta 1 m), capaces de traspasar cristales.

Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.

Page 12: Redes Emergentes

Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya sea integrado ó agregado para el uso de este tipo de red.

Computadoras de escritorio: un adaptador infrarrojo USB ó en su caso un puerto integrado al gabinete.

Computadoras portátiles: un adaptador infrarrojo USB. PDA: tiene integrado el puerto infrarrojo. Celular: algunos teléfonos tienen integrado el puerto infrarrojo.

c) BlueTooth: en lenguajes español significa literalmente diente azul, ello por ser un nombre de un Rey de la antigüedad. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros.

Para la transmisión de datos no es necesario el uso de antenas externas visibles, sino que pueden estar integradas dentro del mismo dispositivo. Este tipo de transmisión se encuentra estandarizado de manera independiente y permite una velocidad de transmisión de hasta 1 Mbps.

Para el uso de redes BlueTooh es necesario que los dispositivos dispongan de un emisor integrado ó agregado para el uso de este tipo de red.

Computadoras de escritorio: un adaptador Bluetooth USB. Computadoras portátiles: un adaptador Bluetooth USB. PDA: tiene integrado el emisor Bluetooth. Celular: tiene integrado el emisor Bluetooth.

d) Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Las hay de dos tipos:

Satelitales: se realizan a través de bases terrestres con antenas que envían señales al satélite, este se encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.

Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin obstáculos físicos para evitar fallas en la transmisión.

   e) Láser: son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes regiones por medio de un haz de luz láser emitida por un diodo especial (hasta 5 Km. de distancia) y un fotodiodo que reciba las señales. Tiene la desventaja de que

Page 13: Redes Emergentes

es necesaria una conexión punto a punto, esto es que el emisor y el receptor no cuenten con ningún tipo de obstáculo entre sí.

Clasificación de la Redes inalámbricas según el área de alcance.

Esta clasificación depende del área geográfica, desde que el usuario se conecta a la red, (denominada área de cobertura).

En las redes de área extensa encontramos las tecnologías:*GSM que corresponde al sistema global de comunicaciones, como utiliza la tecnología digital permite que cualquier cliente pueda conectarse con su teléfono con su ordenador y así recibir información.*GPRS es el servicio general de paquetes vía radio que corresponde a una extensión del GMS, para la transmisión de datos no conmutada (o por paquetes). Existe un servicio similar para los teléfonos móviles que del sistema IS-136. Permite velocidades de transferencia de 56 a 114 kbps.*UMTS es el sistema universal móvil de Telecomunicaciones Móviles, es una de las tecnologías usadas por los teléfonos de 3º generación. Tienen capacidades multimedia, velocidad de acceso a Internet elevada, la cual además le permite transmitir audio y video en tiempo real; y una transmisión de voz con calidad equiparable a la de las redes fijas.

En las redes de área local encontramos las tecnologías:*Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables.* HiperLan es un protocolo inalámbrico LAN que operan con un rango de datos de 54 Mbps en la frecuencia de banda de 5 GHz. HIPERLAN/2 es una solución estándar para un rango de comunicación corto que permite una alta transferencia de datos y Calidad de Servicio del tráfico

Page 14: Redes Emergentes

entre estaciones base WLAN y terminales de usuarios. La seguridad esta provista por lo último en técnicas de cifrado y protocolos de autentificación.

En las redes de área local encontramos las Tecnologías:*Bluetooth permite la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Este tipo de tecnología de área personal facilita la comunicación entre equipos móviles y fijos, además de ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.* HomeRf este tipo de tecnología se basa en el teléfono inalámbrico digital mejorado, que s similar a los teléfonos celulares GMS. Permite transportar voz y datos por separado. Los creadores de este estándar pretendían diseñar un aparato central en cada casa que conectara los teléfonos y además proporcionar un ancho de banda de datos entre las computadoras.Los HomeRF posee múltiples de capacidades de voz como identifica llamadas, llamadas en espera, regreso de llamadas e intercomunicación dentro del hogar.*Intranet es una red de ordenadores privada basada en los estándares de Internet.Utiliza tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda.

Unidad 2 Redes VLAN

2.1. Tipos VLAN.

INTRODUCCIÓN

Las redes de área local virtuales (VLANs) han surgido de un conjunto de soluciones que los mayores distribuidores de equipamiento de redes de área local (LAN) habían propuesto para la conmutación de éstas. Aunque el entusiasmo del usuario final por la implementación de las VLANs todavía no se ha mostrado, la mayoría de las empresas han empezado a buscar fabricantes que propongan una buena estrategia para su VLAN, así como que éstas sean incorporadas sobre las redes existentes, añadiendo funciones de conmutación y un software de gestión avanzado. Una de las razones de que se centre la atención sobre las VLANs ha sido el rápido desarrollo de las LANs conmutadas, hecho que comenzó en 1994/1995.

Los modelos de red basados en la compartición de ancho de banda, presentes en las arquitecturas LAN de los primeros noventa, carecen de la potencia suficiente como para proporcionar los cada vez mayores anchos de banda que requieren las aplicaciones multimedia. En la actualidad se necesitan nuevos modelos capaces de proporcionar la potencia suficiente no sólo para satisfacer la creciente necesidad de ancho de banda, sino también para soportar un número mayor de usuarios en la red.

En las LAN basadas en compartición de ancho de banda, los usuarios comparten un único canal de comunicaciones, de modo que todo el ancho de banda de la red se asigna al equipo emisor de información. Quedando el resto de equipos en situación de espera. Para aumentar el ancho de banda disponible para cada usuario, se puede optar por la segmentación de sus segmentos y anillos. Ahora bien, estas técnicas no ofrecen

Page 15: Redes Emergentes

buenas prestaciones, debido principalmente a las dificultades que aparecen para gestionar la red. Cada segmento suele contener de 30 a 100 usuarios.

La técnica idónea para proporcionar elevados anchos de banda es la conmutación. Mediante esta técnica, cada estación de trabajo y cada servidor posee una conexión dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario.

Las LANs basadas en compartición de ancho de banda se configuran mediante hubs y routers. En una LAN conmutada, la función tradicional del router -encaminamiento de la información en la red- pasa a ser realizada por el conmutador LAN, quedando aquél destinado a funciones relacionadas con la mejora de las prestaciones en lo que respecta a la gestión de la red. Con este nuevo papel del router, se pueden contener de 100 a 500 usuarios. El decremento en los precios de conmutadores Ethernet y Token Ring ha sido uno de los principales empujes a que un buen número de empresas se inclinen por una LAN conmutada.

Sin embargo, el continuo despliegue de conmutadores, dividiendo la red en más y más segmentos (con menos y menos usuarios por segmento) no reduce la necesidad de contenido de broadcast -información para gestionar la red-. Las VLANs representan una solución alternativa a los routers con función de gestores de la red. Con la implementación de conmutadores en unión con VLANs, cada segmento de la red puede contener como mínimo un usuario, mientras los dominios de broadcast -conjunto de estaciones de trabajo conectadas a un mismo hub- pueden contener 1000 usuarios, o incluso más. Además, las VLANs pueden enrutar movimientos de las estaciones de trabajo hacia nuevas localizaciones, sin requerimiento de reconfigurar manualmente las direcciones IP.

¿Por qué no todas las empresas se han inclinado por las VLANs? Para la mayoría de organizaciones, los conmutadores tienen todavía que ser implementados a una suficientemente mayor escala para necesitar VLANs. Esa situación cambiará pronto. Hay, de todos modos, otras razones para explicar la no tan agradable recepción que han tenido en el mercado de parte de los usuarios de red:

Las VLANs han sido, y son aún soluciones a nivel de propietario de cada distribuidor. Como la industria de redes de información ha demostrado, las soluciones a nivel de propietario (privadas) son una oposición a las políticas de los sistemas abiertos que se han desarrollado en la migración a estaciones de trabajo locales y el modelo cliente servidor.

Los clientes saben de los numerables costes asociados al cambio (adición y cambio de elementos, etc.) y se imaginan que las VLANs tienen sus propios costes administrativos fuertemente escondidos.

Aunque muchos analistas han sugerido que las VLANs permiten el desarrollo de servidores centralizados, los clientes han de mirar hacia implementaciones de gran empresa y ver las dificultades en habilitar un acceso completo y de alta funcionalidad a los servidores centralizados.

En este trabajo, se discuten estos conceptos con un poco más de detalle y determina las implicaciones que las VLANs tendrán en las empresas con necesidades de redes de información.

 

DEFINICIÓN DE UNA VLAN

Las LANs virtuales (VLANs) son agrupaciones, definidas por software, de estaciones LAN que se comunican entre sí como si estuvieran conectadas al mismo cable, incluso estando situadas en segmentos diferentes de una red de edificio o de campus. Es decir, la red virtual es la tecnología que permite separar la visión lógica de la red de su estructura física mediante el soporte de comunidades de intereses, con definición lógica, para la colaboración en sistemas informáticos de redes. Este concepto, fácilmente asimilable a grandes trazos implica en la práctica, sin embargo, todo un complejo conjunto de cuestiones tecnológicas. Quizás, por ello,

Page 16: Redes Emergentes

los fabricantes de conmutación LAN se están introduciendo en este nuevo mundo a través de caminos diferentes, complicando aún más su divulgación entre los usuarios.

Además, la red virtual simplifica el problema de administrar los movimientos, adiciones y cambios del usuario dentro de la empresa. Por ejemplo, si un departamento se desplaza a un edificio a través del campus, este cambio físico será transparente gracias a la visión lógica de la red virtual. Asimismo, se reduce notablemente el tiempo y los datos asociados con los movimientos físicos, permitiendo que la red mantenga su estructura lógica al coste de unas pocas pulsaciones del ratón del administrador de la red. Puesto que todos los cambios se realizan bajo control de software, los centros de cableado permanecen seguros y a salvo de interrupciones.

Por la razón de que hay varias formas en que se puede definir una VLAN, se dividen éstas en cuatro tipos principales: basadas en puertos, basadas en MAC, VLANs de capa 3 y basada en reglas (policy based). En la figura 1 se pueden observar los elementos de la implementación de una VLAN, y en la capa 2 se encuentran los cuatro tipos posibles en que puede ser definida.

Figura 1.- Elementos de la implementación de una VLAN.

VLANs Basadas en Puertos (Membership by Port Group)

Según este esquema, la VLAN consiste en una agrupación de puertos físicos que puede tener lugar sobre un conmutador o también, en algunos casos, sobre varios conmutadores. La asignación de los equipos a la VLAN se hace en base a los puertos a los que están conectados físicamente.

Muchas de las primeras implementaciones de las VLANs definían la pertenencia a la red virtual por grupos de puertos (por ejemplo, los puertos 1,2,3,7 y 8 sobre un conmutador forman la VLAN A, mientras que los puertos 4,5 y 6 forman la VLAN B). Además, en la mayoría, las VLANs podían ser construidas sobre un único conmutador.

Page 17: Redes Emergentes

La segunda generación de implementaciones de VLANs basadas en puertos contempla la aparición de múltiples conmutadores ( por ejemplo, los puertos 1 y 2 del conmutador 1 y los puertos 4,5,6 y 7 del conmutador 2 forman la VLAN A; mientras que los puertos 3,4,5,6,7 y 8 del conmutador 1 combinados con los puertos 1,2,3 y 8 del conmutador 2 configuran la VLAN B). Este esquema es el descrito por la figura 3.

La agrupación por puertos es todavía el método más común de definir la pertenencia a una VLAN, y su configuración es bastante directa. El definir una red virtual completamente basada en puertos no permite a múltiples VLANs el incluir el mismo segmento físico (o conmutador).

De todos modos, la principal limitación de definir VLANs por puertos es que el administrador de la red ha de reconfigurar la VLAN cada vez que un usuario se mueve de un puerto a otro.

Figura 3.-VLANs basadas en puertos.

VLAN basadas en MAC (Membership by MAC address)

Constituye la segunda etapa de la estrategia de aproximación a la VLAN, y trata de superar las limitaciones la las VLANs basadas en puertos. Operan agrupando estaciones finales en una VLAN en base a sus direcciones MAC. Este tipo de implementación tiene varias ventajas y desventajas.

Desde que las direcciones MAC (media access control -control de acceso al medio-) se encuentran implementadas directamente sobre la tarjeta de interface de la red (NIC -network interface card-), las VLANs basadas en direcciones MAC permiten a los administradores de la red el mover una estación de trabajo a una localización física distinta en la red y mantener su pertenencia a la VLAN. De este modo, las VLANs basadas en MAC pueden ser vistas como una VLAN orientada al usuario.

Entre los inconvenientes de las VLANs basadas en MAC está el requerimiento de que todos los usuarios deben inicialmente estar configurados para poder estar en al menos una VLAN. Después de esa configuración manual inicial, el movimiento automático de usuarios es posible, dependiendo de la solución específica que el distribuidor haya dado. Sin embargo, la desventaja de tener que configurar inicialmente la red llega a ser clara en redes grandes, donde miles de usuarios deben ser asignados explícitamente a una VLAN particular. Algunos distribuidores han optado por realizar esta configuración inicial usando herramientas que crean VLANs basadas en el actual estado de la red, esto es, una VLAN basada en MAC es creada para cada subred.

Las VLANs basadas en MAC que son implementadas en entornos de medios compartidos se degradarán seriamente como miembros de diferentes VLANs coexistiendo en un mismo conmutador. Además, el principal método de compartición de información entre miembros de una VLAN mediante conmutadores en una red virtual basada en MAC también se degrada cuando se trata de una implementación a gran escala.

Page 18: Redes Emergentes

 

VLANs de Capa 3 (Layer 3-Based VLANs).

Las VLANs de capa 3 toman en cuenta el tipo de protocolo (si varios protocolos son soportados por la máquina) o direcciones de la capa de red, para determinar la pertenencia a una VLAN. Aunque estas VLANs están basadas en información de la capa 3, esto no constituye una función de encamiento y no debería ser confundido con el enrutamiento en la capa de red.

Habiendo hecho la distinción entre VLANs basadas en información de la capa 3 y el concepto de encaminamiento o routing, hay que apuntar que algunos distribuidores están incorporando varios conceptos de la capa 3 en sus conmutadores, habilitando funciones normalmente asociadas al enrutamiento.

Hay varias ventajas en definir VLANs de capa 3. En primer lugar, permite el particionado por tipo de protocolo, lo que puede parecer atractivo para los administradores que están dedicados a una estrategia de VLAN basada en servicios o aplicaciones. En segundo lugar, los usuarios pueden físicamente mover sus estaciones de trabajo sin tener que reconfigurar cada una de las direcciones de red de la estación (este es un beneficio principalmente para los usuarios de TCP/IP). Y en tercer lugar, definir una VLAN de capa 3 puede eliminar la necesidad de marcar las tramas para comunicar miembros de la red mediante conmutadores, reduciendo los gastos de transporte.

Una de las desventajas de definir la VLAN de capa 3 (al contrario de lo que ocurría en las dos anteriores) es su modo de trabajo. El inspeccionar direcciones de la capa 3 en paquetes consume más tiempo que buscar una dirección MAC en tramas. Por esta razón, los conmutadores que usan información de la capa 3 para la definición de VLANs son generalmente más lentos que los que usan información de la capa 2. Esta diferencia no ocurre en todas las distintas implementaciones de cada distribuidor.

Las VLANs basadas en capa 3 son particularmente efectivas en el trato con TCP/IP, pero mucho menos efectivas con protocolos como IPX, DECnet o AppleTalk, que no implican configuración manual. Además tienen la dificultad al tratar con protocolos no enrutables como NetBIOS (estaciones finales que soportan protocolos no enrutables no pueden ser diferenciadas y, por tanto, no pueden ser definidas como parte de una VLAN).

VLANs Basadas en Reglas (Policy Based VLANs).

Este esquema es el más potente y flexible, ya que permite crear VLANs adaptadas a necesidades específicas de los gestores de red utilizando una combinación de reglas. Estas reglas pueden ser, por ejemplo, de acceso, con objeto de alcanzar unos ciertos niveles de seguridad en la red. Una vez que el conjunto de reglas que constituyen la política a aplicar a la VLAN se implementa, sigue actuando sobre los usuarios al margen de sus posibles movimientos por la red.

2.2. Protocolos de enlace VLAN.VLAN Trunking ProtocolVTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.

Page 19: Redes Emergentes

VTP opera en 3 modos distintos:

Servidor Cliente Transparente

Servidor:

Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.

Cliente:

En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.

Transparente:

Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.

Los administradores cambian la configuración de las VLANs en el switch en modo servidor. Después de realizar cambios, estos son distribuidos a todos los demás dispositivos en el dominio VTP a través de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos. Sin embargo, aquellos que usan la versión 2 del protocolo VTP, enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados con una frecuencia de 5 minutos. Los dispositivos que operen en modo cliente, automáticamente aplicarán la configuración que reciban del dominio VTP. En este modo no se podrán crear VLANs, sino que sólo se podrá aplicar la información que reciba de las publicaciones VTP.

Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.

Las configuraciones VTP en una red son controladas por un número de revisión. Si el número de revisión de una actualización recibida por un switch en modo cliente o servidor es más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo contrario se ignoran los cambios recibidos. Cuando se añaden nuevos dispositivos a un dominio VTP, se deben resetear los números de revisión de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios

Page 20: Redes Emergentes

de topología, ya sean lógicos o físicos. Realmente no es necesario resetear todos los números de revisión del dominio. Sólo hay que asegurarse de que los switches nuevos que se agreguen al dominio VTP tengan números de revisión más bajos que los que están configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del switch que se agrega. Esa operación vuelve a poner a cero su contador de revisión.

El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat. Enlaces troncales de la VLAN

¿Qué es un enlace troncal?

Es difícil describir las VLAN sin mencionar los enlaces troncales de la VLAN. Aprendió acerca de controlar broadcasts de la red con segmentación de la VLAN y observó la manera en que los enlaces troncales de la VLAN transmitieron tráfico a diferentes partes de la red configurada en una VLAN. En la figura, los enlaces entre los switches S1 y S2 y entre S1 y S3 están configurados para transmitir el tráfico que proviene de las VLAN 10, 20, 30 y 99. Es posible que esta red no funcione sin los enlaces troncales de la VLAN. El usuario descubrirá que la mayoría de las redes que encuentra están configuradas con enlaces troncales de la VLAN. Esta sección une su conocimiento previo sobre el enlace troncal de la VLAN y proporciona los detalles necesarios para poder configurar el enlace troncal de la VLAN en una red.

Definición de enlace troncal de la VLAN

Un enlace troncal es un enlace punto a punto, entre dos dispositivos de red, que transporta más de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. Cisco admite IEEE 802.1Q para la coordinación de enlaces troncales en interfaces Fast Ethernet y Gigabit Ethernet. Más adelante en esta sección, aprenderá acerca de 802.1Q. Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.

Page 21: Redes Emergentes

¿Cuál es el problema que resuelve un enlace troncal?

En la figura, se observa que la topología estándar utilizada en este capítulo, excepto en lugar del enlace troncal de la VLAN que el usuario está acostumbrado a ver entre los switches S1 y S2, hay un enlace individual para cada subred. Hay cuatro enlaces individuales que conectan los switches S1 y S2, lo que deja tres puertos menos para asignar a dispositivos de usuario final. Cada vez que se tiene en cuenta una subred nueva, se necesita un nuevo enlace para cada switch en la red.

En la figura, la topología de red muestra un enlace troncal de la VLAN que conecta los switches S1 y S2 con un enlace físico único. Ésta es la forma en que debe configurarse una red.

Etiquetado de trama 802.1Q

Recuerde que los switches son dispositivos de capa 2. Sólo utilizan la información del encabezado de trama de Ethernet para enviar paquetes. El encabezado de trama no contiene la información que indique a qué VLAN pertenece la trama. Posteriormente, cuando las tramas de Ethernet se ubican en un enlace troncal, necesitan información adicional sobre las VLAN a las que pertenecen. Esto se logra por medio de la

Page 22: Redes Emergentes

utilización del encabezado de encapsulación 802.1Q. Este encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la que pertenece la trama.

El etiquetado de la trama se mencionó en diferentes oportunidades. La primera vez se hizo en referencia a la configuración del modo de voz en un puerto de switch. En esa sección aprendió que una vez que se configura, un teléfono de Cisco (que incluye un switch pequeño) etiqueta las tramas de voz con un ID de VLAN. También aprendió que los ID de VLAN pueden estar en un rango normal, 1-1005 y en un rango ampliado, 1006-4094. ¿De qué manera se insertan los ID de la VLAN en la trama? 

Descripción general del etiquetado de la trama de la VLAN

Antes de explorar los detalles de una trama 802.1Q, es útil comprender lo que hace un switch al enviar una trama a un enlace troncal. Cuando el switch recibe una trama en un puerto configurado en modo de acceso con una VLAN estática, el switch quita la trama e inserta una etiqueta de VLAN, vuelve a calcular la FCS y envía la trama etiquetada a un puerto de enlace troncal.

Detalles del campo de etiqueta de VLAN

El campo de etiqueta de la VLAN consiste de un campo EtherType, un campo de información de control de etiqueta y del campo de FCS.

Campo EtherType

Establecido al valor hexadecimal de 0x8100. Este valor se denomina valor de ID de protocolo de etiqueta (TPID, por su sigla en inglés). Con el campo EtherType configurado al valor TPID, el switch que recibe la trama sabe buscar la información en el campo de información de control de etiqueta.

Campo Información de control de etiqueta

El campo de información de control de etiqueta contiene:

3 bits de prioridad del usuario: utilizado por el estándar 802.1p, que especifica cómo proporcionar transmisión acelerada de las tramas de la Capa 2. Una descripción de IEEE 802.1p está más allá del alcance de este curso; sin embargo el usuario aprendió algo sobre esto anteriormente en el análisis sobre las VLAN de voz.

1 bit de Identificador de formato ideal (CFI, por su sigla en inglés): permite que las tramas Token Ring se transporten con facilidad a través de los enlaces Ethernet.

12 bits del ID de la VLAN (VID): números de identificación de la VLAN; admite hasta 4096 ID de VLAN.

Campo FCS

Luego de que el switch inserta los campos de información de control de etiqueta y EtherType, vuelve a calcular los valores FCS y los inserta en la trama.

Page 23: Redes Emergentes

VLAN nativas y enlace troncal 802.1Q

Ahora que el usuario sabe más acerca de cómo un switch etiqueta una trama con la VLAN adecuada, es momento de explorar la manera en que la VLAN nativa admite el switch en el manejo de tramas etiquetadas y sin etiquetar que llegan en un puerto de enlace troncal 802.1Q.

Tramas etiquetadas en la VLAN nativa

Algunos dispositivos que admiten enlaces troncales etiquetan la VLAN nativa como comportamiento predeterminado. El tráfico de control enviado en la VLAN nativa debe estar sin etiquetar. Si un puerto de enlace troncal 802.1Q recibe una trama etiquetada en la VLAN nativa, éste descarta la trama. Como consecuencia, al configurar un puerto de switch en un switch Cisco, es necesario identificar estos dispositivos y configurarlos de manera que no envíen tramas etiquetadas en la VLAN nativa. Los dispositivos de otros proveedores que admiten tramas etiquetadas en la VLAN nativa incluyen: teléfonos IP, servidores, routers y switches que no pertenecen a Cisco.

Tramas sin etiquetar en la VLAN nativa

Cuando un puerto de enlace troncal de switch Cisco recibe tramas sin etiquetar, éste envía esas tramas a la VLAN nativa. Como debe recordar, la VLAN nativa predeterminada es la VLAN 1. Al configurar un puerto de enlace troncal 802.1Q, se asigna el valor del ID de la VLAN nativa al ID de la VLAN de puerto predeterminado (PVID). Todo el tráfico sin etiquetar que ingresa o sale del puerto 802.1Q se envía en base al valor del PVID. Por ejemplo: si la VLAN 99 se configura como la VLAN nativa, el PVID es 99 y todo el tráfico sin etiquetar se envía a la VLAN 99. Si la VLAN nativa no ha sido configurada nuevamente, el valor de PVID se configura para la VLAN 1.

Page 24: Redes Emergentes

En este ejemplo, la VLAN 99 se configura como VLAN nativa en el puerto F0/1 en el switch S1. Este ejemplo muestra cómo volver a configurar la VLAN nativa desde su configuración predeterminada de la VLAN 1.

Comenzando en el modo EXEC privilegiado, la figura describe la manera de configurar la VLAN nativa en el puerto F0/1 en el switch S1 como un enlace troncal IEEE 802.1Q con la VLAN 99 nativa.

Al utilizar el comando show interfaces interface-id switchport puede verificar rápidamente si ha vuelto a configurar la VLAN nativa desde la VLAN 1 a la VLAN 99 de manera correcta. El resultado resaltado en la captura de pantalla indica que la configuración fue un éxito.

Page 25: Redes Emergentes

Modos de enlaces troncales

El usuario ha aprendido la manera en que el enlace troncal 802.1Q funciona en los puertos de switch de Cisco. Ahora es momento de examinar las opciones de configuración del modo de puerto de enlace troncal 802.1Q. Primero, es necesario analizar un protocolo de enlace troncal anterior de Cisco denominado enlace entre switch (ISL, Inter-Switch Link), debido a que verá esta opción en las guías de configuración de software del switch. 

IEEE, no ISL

Aunque se puede configurar un switch de Cisco para admitir dos tipos de puertos de enlace troncal, IEEE 802.1Q e ISL; en la actualidad, sólo se usa el 802.1Q. Sin embargo, las redes antiguas siguen usando ISL, y es útil aprender sobre cada tipo de puerto de enlace troncal.

Un puerto de enlace troncal IEEE 802.1Q admite tráfico simultáneo etiquetado y sin etiquetar. A un puerto de enlace troncal 802.1Q se le asigna un PVID predeterminado y todo el tráfico sin etiquetar se transporta en el PVID predeterminado del puerto. Se supone que todo el tráfico etiquetado y sin etiquetar con un ID nulo de la VLAN pertenece al PVID predeterminado del puerto. El paquete con un ID de VLAN igual al PVID predeterminado del puerto de salida se envía sin etiquetar. El resto del tráfico se envía con una etiqueta de VLAN.

En un puerto de enlace troncal ISL se espera que todos los paquetes recibidos sean encapsulados con un encabezado ISL y que todos los paquetes transmitidos se envíen con un encabezado ISL. Las tramas nativas (sin etiquetar) recibidas de un puerto de enlace troncal ISL se descartan. ISL ya no es un modo de puerto de enlace troncal recomendado y no se admite en varios de los switches de Cisco.

DTP

El protocolo de enlace troncal dinámico (DTP) es un protocolo propiedad de Cisco. Los switches de otros proveedores no admiten el DTP. El DTP es habilitado automáticamente

Page 26: Redes Emergentes

en un puerto de switch cuando algunos modos de enlace troncal se configuran en el puerto de switch.

El DTP administra la negociación de enlace troncal sólo si el puerto en el otro switch se configura en modo de enlace troncal que admita DTP. El DTP admite los enlaces troncales ISL y 802.1Q. Este curso se concentra en la implementación de 802.1Q del DTP. Un análisis detallado sobre el DTP está más allá de este curso, sin embargo aprenderá sobre esto en las prácticas de laboratorio y actividades asociadas con este capítulo. Los switches no necesitan que el DTP realice enlaces troncales, y algunos switches y routers de Cisco no admiten al DTP.

Modos de enlaces troncales

Un puerto de switch en un switch de Cisco admite varios modos de enlaces troncales. El modo de enlace troncal define la manera en la que el puerto negocia mediante la utilización del DTP para configurar un enlace troncal con su puerto par. A continuación, se observa una breve descripción de los modos de enlaces troncales disponibles y la manera en que el DTP se implementa en cada uno.

Activado (de manera predeterminada)

El puerto del switch envía periódicamente tramas de DTP, denominadas notificaciones, al puerto remoto. El comando utilizado es switchport mode trunk. El puerto de switch local notifica al puerto remoto que está cambiando dinámicamente a un estado de enlace troncal. Luego, el puerto local, sin importar la información de DTP que el puerto remoto envía como respuesta a la notificación, cambia al estado de enlace troncal. El puerto local se considera que está en un estado de enlace troncal (siempre activado) incondicional.

Dinámico automático

El puerto del switch envía periódicamente tramas de DTP al puerto remoto. El comando utilizado es switchport mode dynamic auto. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales pero no solicita pasar al estado de enlace troncal. Luego de una negociación de DTP, el puerto local termina en estado de

Page 27: Redes Emergentes

enlace troncal sólo si el modo de enlace troncal del puerto remoto ha sido configurado para estar activo o si es conveniente. Si ambos puertos en los switches se configuran en automático, no negocian para estar en un estado de enlace troncal. Negocian para estar en estado de modo de acceso (sin enlace troncal).

 Las tramas de DTP convenientes y dinámicas

Las tramas de DTP se envían periódicamente al puerto remoto. El comando utilizado es switchport mode dynamic desirable. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales y solicita al puerto de switch remoto pasar al estado de enlace troncal. Si el puerto local detecta que el remoto ha sido configurado en modo activado, conveniente o automático, el puerto local termina en estado de enlace troncal. Si el puerto de switch remoto está en modo sin negociación, el puerto de switch local permanece como puerto sin enlace troncal.

Desactivación del DTP

Puede desactivar el DTP para el enlace troncal para que el puerto local no envíe tramas de DTP al puerto remoto. Utilice el comando switchport nonegotiate. Entonces el puerto local se considera que está en un estado de enlace troncal incondicional. Utilice esta característica cuando necesite configurar un enlace troncal con un switch de otro proveedor.

Ejemplo de modo de enlace troncal

En la figura, los puertos F0/1 en los switches S1 y S2 se configuran con modo de enlace troncal activado. Los puertos F0/3 en los switches S1 y S3 se configuran para que estén en modo de enlace troncal automático. Cuando se completen las configuraciones de switch y los switches están configurados por completo, ¿Qué enlace se configurará como enlace troncal?

El enlace entre los switches S1 y S2 se convierte en enlace troncal porque los puertos F0/1 en los switches S1 y S2 se configuran para ignorar todas las notificaciones del DTP y aparecen y permanecen en modo de puerto de enlace troncal. Los puertos F0/3 en los switches S1 y S3 se establecen en automático, entonces negocian para estar en estado predeterminado, el estado de modo de acceso (sin enlace troncal). Esto da por resultado un enlace troncal inactivo. Cuando configura un puerto de enlace troncal para que esté en modo de puerto de enlace troncal, no existe ambigüedad sobre en qué estado se encuentra el enlace troncal: está siempre activo.

Page 28: Redes Emergentes

Además, es fácil recordar en qué estado están los puertos de enlaces troncales: si se supone que el puerto es un enlace troncal, el modo de enlace troncal es activo..

Nota: El modo switchport predeterminado para una interfaz en un switch Catalyst 2950 es conveniente y dinámico, pero el modo switchport predeterminado para una interfaz en un switch Catalyst 2960 es automático y dinámico. Si S1 y S3 fueran switches Catalyst 2950 con interfaz F0/3 en modo switchport predeterminado, el enlace entre S1 y S3 se convertiría en un enlace troncal activo.

2.3. Enrutamiento inter VLAN.El enrutamiento entre vlans o inter vlan routing, resulta necesario una vez que se posee una infraestructura de red con vlan implementadas, debido a que los usuarios necesitaran intercambiar información de una red a otra.

Es importante recordar que cada VLAN es un dominio de broadcast único. Por lo tanto, de manera predeterminada, las computadoras en VLAN separadas no pueden comunicarse.

Existe una manera para permitir que estas estaciones finales puedan comunicarse; esta manera se llama enrutamiento entre vlan (Inter vlan routing).

El enrutamiento entre VLAN es un proceso que permite reenviar el tráfico de la red desde una VLAN a otra mediante un enrutador. Las VLAN están asociadas a subredes IP únicas

Page 29: Redes Emergentes

en la red. Esta configuración de subred facilita el proceso de enrutamiento en un entorno de múltiples VLAN. Tradicionalmente, el enrutamiento de la LAN utiliza enrutadores con interfaces físicas múltiples. Es necesario conectar cada interfaz a una red separada y configurarla para una subred diferente.

En una red tradicional que utiliza múltiples VLAN para segmentar el tráfico de la red en dominios de broadcast lógicos, el enrutamiento se realiza mediante la conexión de diferentes interfaces físicas del enrutador a diferentes puertos físicos del switch. Los puertos del switch conectan al enrutador en modo de acceso; en este modo, diferentes VLAN estáticas se asignan a cada interfaz del puerto. Cada interfaz del switch estaría asignada a una VLAN estática diferente. Cada interfaz del enrutador puede entonces aceptar el tráfico desde la VLAN asociada a la interfaz del switch que se encuentra conectada y el tráfico puede enrutarse a otras VLAN conectadas a otras interfaces.

El enrutamiento entre VLAN tradicional requiere de interfaces físicas múltiples en el enrutador y en el switch. Sin embargo, no todas las configuraciones del enrutamiento entre VLAN requieren de interfaces físicas múltiples.  Algunos software del enrutador permiten configurar interfaces del enrutador como enlaces troncales. Esto abre nuevas posibilidades para el enrutamiento entre VLAN. "enrutador-on-a-stick" es un tipo de configuración de enrutador en la cual una interfaz física única enruta el tráfico entre múltiples VLAN en una red.

Page 30: Redes Emergentes

Enrutamiento entre Vlan, subinterfaces (Router on a Stick) La interfaz del enrutador se configura para funcionar como enlace troncal y está conectada a un puerto del switch configurado en modo de enlace troncal. El enrutador realiza el enrutamiento entre VLAN al aceptar el tráfico etiquetado de la VLAN en la interfaz troncal proveniente del switch adyacente y enrutar en forma interna entre las VLAN, mediante subinterfaces. El enrutador luego reenvía el tráfico enrutado de la VLAN etiquetada para la VLAN de destino por la misma interfaz física. Las subinterfaces son interfaces virtuales múltiples, asociadas a una interfaz física. Estas interfaces están configuradas en software en un enrutador configurado en forma independiente con una dirección IP y una asignación de VLAN para funcionar en una VLAN específica. Las subinterfaces están configuradas para diferentes subredes que corresponden a la asignación de la VLAN, para facilitar el enrutamiento lógico antes de que la VLAN etiquete las tramas de datos y las reenvíe por la interfaz física. Aprenderá más acerca de las interfaces y las subinterfaces en el siguiente tema.

Algunos switches pueden realizar funciones de Capa 3, lo que remplaza la necesidad de utilizar enrutadors dedicados para realizar el enrutamiento básico en una red. Los switches multicapas pueden realizar el enrutamiento entre VLAN.

Para habilitar un switch multicapa para realizar funciones de enrutamiento, es necesario configurar las interfaces VLAN en el switch con las direcciones IP correspondientes que coincidan con la subred a la cual la VLAN está asociada en la red. El switch multicapa también debe tener el IP routing habilitado.

 Interfaces y subinterfaces

El enrutamiento tradicional requiere de enrutadores que tengan interfaces físicas múltiples para facilitar el enrutamiento entre VLAN. El enrutador realiza el enrutamiento al conectar cada una de sus interfaces físicas a una VLAN única. Además, cada interfaz está configurada con una dirección IP para la subred asociada con la VLAN conectada a ésta. Al configurar las direcciones IP en las interfaces físicas, los dispositivos de red conectados a cada una de las VLAN pueden comunicarse con el enrutador mediante la interfaz física

Page 31: Redes Emergentes

conectada a la misma VLAN. En esta configuración los dispositivos de red pueden utilizar el enrutador como un gateway para acceder a los dispositivos conectados a las otras VLAN.

Configuración de la subinterfazLa configuración de las subinterfaces del enrutador es similar a la configuración de las interfaces físicas, excepto que es necesario crear la subinterfaz y asignarla a una VLAN.La sintaxis para la subinterfaz es siempre la interfaz física, en este caso f0/0, seguida de un punto y un número de subinterfaz. El número de la subinterfaz es configurable, pero generalmente está asociado para reflejar el número de VLAN. Antes de asignar una dirección IP a una subinterfaz, es necesario configurar la subinterfaz para que funcione en una VLAN específica mediante el comando encapsulation dot1q id de la VLAN. En el ejemplo, la subinterfaz Fa0/0.10 está asignada a la VLAN10. Una vez asignada la VLAN, el comando ip address 172.16.10.1 255.255.255.0 asigna la subinterfaz a la dirección IP apropiada para esa VLAN.Router#configure terminalRouter(config)# interface f0/0.10Router(config-subif)# encapsulation dot1q 10Router(config-subif)# ip address 172.16.10.1 255.255.255.0Router(config-subif)# no shutdown

A diferencia de una interfaz física típica, las subinterfaces no están habilitadas con el comando no shutdown en el nivel de modo de configuración de la subinterfaz del software IOS de Cisco. En cambio, cuando la interfaz física está habilitada con el comando no shutdown, todas las subinterfaces configuradas están habilitadas. De manera similar, si la interfaz física está deshabilitada, todas las subinterfaces están deshabilitadas.

Una ventaja de utilizar un enlace troncal es que se reduce la cantidad de puertos del switch y del enrutador. Esto no sólo permite un ahorro de dinero sino también reduce la complejidad de la configuración. Como consecuencia, el enfoque de la subinterfaz del enrutador puede ampliarse hasta un número mucho más alto de VLAN que una configuración con una interfaz física por diseño de VLAN.

Límites del puertoLas interfaces físicas están configuradas para tener una interfaz por VLAN en la red. En las redes con muchas VLAN, no es posible utilizar un único enrutador para realizar el enrutamiento entre VLAN. Los enrutadors tienen limitaciones físicas para evitar que contengan una gran cantidad de interfaces físicas. Las subinterfaces permiten ampliar el enrutador para acomodar más VLAN que las permitidas por las interfaces físicas. El enrutamiento entre VLAN en grandes entornos con muchas VLAN puede acomodarse mejor si se utiliza una interfaz física única con muchas subinterfaces.

DesempeñoDebido a que no existe contención para ancho de banda en interfaces físicas separadas, las interfaces físicas tienen un mejor rendimiento cuando se les compara con el uso de

Page 32: Redes Emergentes

subinterfaces. El tráfico de cada VLAN conectada tiene acceso al ancho de banda completo de la interfaz física del enrutador conectado a dicha VLAN.Cuando se utilizan subinterfaces para el enrutamiento entre VLAN, el tráfico que se está enrutando compite por ancho de banda en la interfaz física única. En una red ocupada, esto puede causar un cuello de botella en la comunicación.

Puertos de acceso y puertos de enlace troncalLa conexión de las interfaces físicas para el enrutamiento entre VLAN requiere que los puertos del switch estén configurados como puertos de acceso. Las subinterfaces requieren que el puerto del switch esté configurado como un puerto de enlace troncal para que pueda aceptar el tráfico etiquetado de la VLAN en el enlace troncal. Al utilizar subinterfaces, muchas VLAN pueden enrutarse sobre un enlace troncal único, en lugar de utilizar una interfaz física única para cada VLAN.El uso de subinterfaces para el enrutamiento entre VLAN tiene como resultado una configuración física menos compleja que el uso de interfaces físicas separadas, debido a que la cantidad de cables de red física que interconectan el enrutador con el switch es menor. Con menos cables, hay menos confusión acerca de dónde está conectado el cable en el switch. Dado que las VLAN son interconectados mediante enlaces troncales en un enlace único, resulta más fácil resolver el problema de las conexiones físicas.

Por otro lado, el uso de subinterfaces con un puerto de enlace troncal tiene como resultado una configuración de software más compleja, que puede ser difícil de solucionar en caso de presentarse problemas. En el modelo enrutador-on-a-stick se utiliza sólo una interfaz única para alojar todas las VLAN. Si una VLAN tiene problemas al enrutarse con otras VLAN, no puede simplemente rastrear el cable para ver si éste está conectado en el puerto correcto. Es necesario verificar si el puerto del switch está configurado para ser un enlace troncal y también que la VLAN no esté siendo filtrada en ninguno de los enlaces troncales antes de que llegue a la interfaz del enrutador. Además, es necesario verificar si la subinterfaz del enrutador está configurada para utilizar el ID de la VLAN y la direcciones IP correctas.

Page 33: Redes Emergentes

Ejercicio 1

Administración de VLAN:

PC1>telnet 192.168.3.250

Trying 192.168.3.250 ...Open

User Access Verification

Password:

SW_1>enable

Password:

SW_1#show vlan por default todos los ports pertenecen a la VLAN 1

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Page 34: Redes Emergentes

Gig1/1, Gig1/2

---Resumido---

 

SW_1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

SW_1(config)#vlan 10 genera VLAN y les adjunta un nombre simbólico

SW_1(config-vlan)#name vlan10

SW_1(config-vlan)#exit

SW_1(config)#vlan 20

SW_1(config-vlan)#name vlan20

SW_1(config-vlan)#end

SW_1#sh vlan

 

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig1/1, Gig1/2

10 vlan10 active

Page 35: Redes Emergentes

20 vlan20 active

 

---resumido---

 

SW_1#

SW_1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

SW_1(config)#int fast0/1

SW_1(config-if)#description PC de Juan Perez descripción de la funcion del puerto

SW_1(config-if)#switchport mode access define el port para un dispositivo final

SW_1(config-if)#switchport access vlan 10 asocia un port a una VLAN

SW_1(config-if)#exit

SW_1(config)#int range fast 0/1-10 define un rango de puertos y los configura con los sucesivos comandos

SW_1(config-if-range)#switchport access vlan 10 asocia un port a una VLAN

SW_1(config-if-range)#switchport mode access

SW_1(config-if-range)#spanning-tree portfast este comando, implica que cuando se le conecta un dispositivo, este

queda con link instantaneamente, obviando los pasos de spanning tree

%Warning: portfast should only be enabled on ports connected to a single

host. Connecting hubs, concentrators, switches, bridges, etc... to this

interface when portfast is enabled, can cause temporary bridging loops.

Use with CAUTION el mensaje de Warning se explicará en la clase de Spanning Tree

 

Page 36: Redes Emergentes

%Portfast will be configured in 10 interfaces due to the range command

but will only have effect when the interfaces are in a non-trunking mode.

SW_1(config-if-range)#spanning-tree bpduguard enable protección por una conexión accidental ( o no ) de

SW_1(config-if-range)#exit un switch a un port en modo portfast

SW_1(config)#int range fa0/11-20

SW_1(config-if-range)#switchport access vlan 20

SW_1(config-if-range)#switchport mode access

SW_1(config-if-range)#spanning-tree portfast

---resumido---

SW_1(config-if-range)#spanning-tree bpduguard ena

SW_1(config-if-range)#end

SW_1#

%SYS-5-CONFIG_I: Configured from console by console

SW_1#sh vlan

 

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig1/1, Gig1/2

10 vlan10 active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10

20 vlan20 active Fa0/11, Fa0/12, Fa0/13, Fa0/14

Page 37: Redes Emergentes

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20

---resumido---

 

SW_1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

SW_1(config)#vlan 30 creación de una VLAN de seguridad para asociar todos los ports que no se utilizarán.

SW_1(config-vlan)#name SEGURIDAD Por defecto se asocian a laVLAN 1 y es la VLAN de administración del Switch,

SW_1(config-vlan)#exit con el potencial riesgo que ello implica.

SW_1(config)#^Z

SW_1#

%SYS-5-CONFIG_I: Configured from console by console

SW_1#sh vlan

 

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig1/1, Gig1/2

10 vlan10 active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10

20 vlan20 active Fa0/11, Fa0/12, Fa0/13, Fa0/14

Page 38: Redes Emergentes

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20

30 SEGURIDAD active

 

---resumido---

 

SW_1#conf t se asocian las interfaces que no se utilizarán

SW_1(config)#int range fa0/22-24

SW_1(config-if-range)#switchport access vlan 30

SW_1(config-if-range)#exit

SW_1(config)#int range gi1/1-2

SW_1(config-if-range)#switchport access vlan 30

SW_1(config-if-range)#^Z

SW_1#

%SYS-5-CONFIG_I: Configured from console by console

SW_1#sh vlan

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/21

10 vlan10 active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10

20 vlan20 active Fa0/11, Fa0/12, Fa0/13, Fa0/14

Page 39: Redes Emergentes

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20

30 SEGURIDAD active Fa0/22, Fa0/23, Fa0/24, Gig1/1

Gig1/2

---resumido---

 

SW_1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

SW_1(config)#no vlan 20 eliminación de una VLAN. Todos los ports asociados a ella,

SW_1(config)#^Z quedan sin poder utilizarse hasta que se asocien nuevamente a otra VLAN como se verifica en el siguiente comando

SW_1#sh vlan

 

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/21

10 vlan10 active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10

30 SEGURIDAD active Fa0/22, Fa0/23, Fa0/24, Gig1/1

Gig1/2

 

SW_1#sh flash la configuración de las VLAN se guardan en flash:vlan.dat,

Page 40: Redes Emergentes

Directory of flash:/ la eliminación de startup-config NO elimina la configuración de VLAN del switch

 

 

1 -rw- 4414921 <no date> c2960-lanbase-mz.122-25.FX.bin

2 -rw- 676 <no date> vlan.dat

 

64016384 bytes total (59600787 bytes free)

SW_1#

SW_1#erase startup-config eliminación del archivo de configuración del switch

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]

[OK]

Erase of nvram: complete

%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram

 

SW_1#sh startup-config

startup-config is not present

SW_1#

SW_1#sh flash

Directory of flash:/

 

1 -rw- 4414921 <no date> c2960-lanbase-mz.122-25.FX.bin

2 -rw- 676 <no date> vlan.dat

 

Page 41: Redes Emergentes

64016384 bytes total (59600787 bytes free)

SW_1#delete vlan.dat eliminación del archivo vlan.dat

Delete filename [vlan.dat]?

Delete flash:/vlan.dat? [confirm]

 

SW_1#

SW_1#sh flash

Directory of flash:/

 

1 -rw- 4414921 <no date> c2960-lanbase-mz.122-25.FX.bin

 

64016384 bytes total (59601463 bytes free)

SW_1#

 

Ejercicio 2

Comunicación Inter VLAN:

Page 42: Redes Emergentes

Supongamos debemos escalar nuestra red a mas dispositivos mediante otro switch, y debemos conectar nuestros servers a un switch de core, la topología quedaría de la siguiente manera:

 

Agregamos un swtich multilayer a la topología, este tiene funcionalidades de routing, por lo que deberíamos configurar en el nuevo switch:

Switch#conf t

Page 43: Redes Emergentes

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname SW_LAYER3

SW_LAYER3(config)#vtp domain cisco

Changing VTP domain name from NULL to cisco

SW_LAYER3(config)#vtp pass cisco

Setting device VLAN database password to cisco

SW_LAYER3(config)#vtp mode client configuramos en modo cliente para recibir info sobre

Setting device to VTP CLIENT mode. las vlan existentes

SW_LAYER3(config)#int gig0/1 definimos un uplink troncal

SW_LAYER3(config-if)#switchport mode trunk

 

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up

SW_LAYER3(config-if)#^Z

SW_LAYER3#

SW_LAYER3#sh vlan verificamos la autoconfiguración de vlan

 VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Page 44: Redes Emergentes

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig0/2

10 vlan10 active

20 vlan20 active

30 seguridad active

50 pruebas active

1002 fddi-default act/unsup

1003 token-ring-default act/unsup

1004 fddinet-default act/unsup

1005 trnet-default act/unsup

 

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2

---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

1 enet 100001 1500 - - - - - 0 0

 

SW_LAYER3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

SW_LAYER3(config)#vtp mode server ahora redefinimos el switch de core como server VTP

Setting device to VTP SERVER mode.

SW_LAYER3(config)#int vlan 10 asignamos una dirección IP a cada vlan, ésta será el default gateway de los host de cada vlan

%LINK-5-CHANGED: Interface Vlan10, changed state to up

Page 45: Redes Emergentes

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to up

SW_LAYER3(config-if)#ip add 192.168.10.1 255.255.255.0

SW_LAYER3(config-if)#exit

SW_LAYER3(config)#int vlan 20

%LINK-5-CHANGED: Interface Vlan20, changed state to up

SW_LAYER3(config-if)#ip add 192.168.20.1 255.255.255.0

SW_LAYER3(config-if)#exit

SW_LAYER3(config)#int vlan 50

%LINK-5-CHANGED: Interface Vlan50, changed state to up

SW_LAYER3(config-if)#ip add 192.168.50.1 255.255.255.0

SW_LAYER3(config-if)#exit

SW_LAYER3(config)#ip routing activamos el enrutamiento de layer 3

 SW_1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

SW_1(config)#vtp mode client ahora redefinimos este switch de core como cliente VTP,

Setting device to VTP CLIENT mode. recordemos que el VTP server es SW_LAYER3

SW_1(config)#^Z

SW_1#

 

Verificación de la conectividad de extremo a extremo:

 PC>tracert 192.168.20.2

 Tracing route to 192.168.20.2 over a maximum of 30 hops:

Page 46: Redes Emergentes

  1 109 ms 62 ms 63 ms 192.168.10.1

2 * 110 ms 125 ms 192.168.20.2

 

Trace complete.

 Para agregarle una verdadera funcionalidad, podemos configurar parámetros para filtrar tráfico no deseado:

 Verificación preliminar:

 PC>

PC>ping 192.168.10.2 llegamos desde un host de vlan 10 a otro de vlan 20

 Pinging 192.168.10.2 with 32 bytes of data:

 Reply from 192.168.10.2: bytes=32 time=125ms TTL=127

Reply from 192.168.10.2: bytes=32 time=125ms TTL=127

Reply from 192.168.10.2: bytes=32 time=110ms TTL=127

Reply from 192.168.10.2: bytes=32 time=111ms TTL=127

 

Ping statistics for 192.168.10.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 110ms, Maximum = 125ms, Average = 117ms

 

SW_LAYER3# aplicamos una ACL para permitir sólo el tráfico ICMP desde este host a un host específico

SW_LAYER3#conf t

SW_LAYER3(config)#access-list 101 permit icmp host 192.168.20.2 host 192.168.10.2

Page 47: Redes Emergentes

SW_LAYER3(config)#int vlan 10 la asignamos a la vlan correspondiente

SW_LAYER3(config-if)#ip access-group 101 out

SW_LAYER3(config-if)#^Z

SW_LAYER3#

SW_LAYER3#sh access-lists 101 verificamos funcionalidad

Extended IP access list 101

permit icmp host 192.168.20.2 host 192.168.10.2 (8 match(es))

SW_LAYER3#

 

Verificación del bloqueo de tráfico:

 PC>ipconfig

 

IP Address......................: 192.168.20.3 este es otro host

Subnet Mask.....................: 255.255.255.0

Default Gateway.................: 192.168.20.1

 

PC>ping 192.168.10.2

 Pinging 192.168.10.2 with 32 bytes of data:

 

Reply from 192.168.20.1: Destination host unreachable.

Reply from 192.168.20.1: Destination host unreachable.

Reply from 192.168.20.1: Destination host unreachable.

Reply from 192.168.20.1: Destination host unreachable. ping rechazado

Page 48: Redes Emergentes

 

Ping statistics for 192.168.10.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

 Verificación de tráfico permitido:

 PC>ipconfig

 IP Address......................: 192.168.20.2

Subnet Mask.....................: 255.255.255.0

Default Gateway.................: 192.168.20.1

 

PC>ping 192.168.10.2

 Pinging 192.168.10.2 with 32 bytes of data:

 

Reply from 192.168.10.2: bytes=32 time=125ms TTL=127

Reply from 192.168.10.2: bytes=32 time=95ms TTL=127

Reply from 192.168.10.2: bytes=32 time=78ms TTL=127

Reply from 192.168.10.2: bytes=32 time=109ms TTL=127

 

Ping statistics for 192.168.10.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 78ms, Maximum = 125ms, Average = 101ms

 

PC>

Page 49: Redes Emergentes

Enrutamiento inter vlan mediante un router: una opción es conectar un router con una interfaz en cada vlan ó una interfaz con etiquetado 802.1q y configurar

subinterfaces para cada vlan.

 

SW_LAYER3#conf t

SW_LAYER3(config)#int gi0/2 configuramos un uplink hacia el router

SW_LAYER3(config-if)#switchport mode trunk

SW_LAYER3(config-if)#exit

SW_LAYER3(config)#int vlan 10 desabilitamos las direciones de IP de las vlan

SW_LAYER3(config-if)#no ip address

SW_LAYER3(config-if)#exit

SW_LAYER3(config)#int vlan 20

SW_LAYER3(config-if)#no ip address

Page 50: Redes Emergentes

SW_LAYER3(config-if)#exit

SW_LAYER3(config)#^Z

 

Configuramos el router:

 Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#int fast 0/0 nos aseguramos que esta interfaz no trabajará

Router(config-if)#no ip address como una interfaz normal

Router(config-if)#int fast0/0.10 generamos una subinterfaz por cada vlan

Router(config-subif)#encapsulation dot1q 10 configuramos el etiquetado 802.1q

Router(config-subif)#ip address 192.168.10.1 255.255.255.0 asignamos una IP

Router(config-subif)#exit para esa correspondiente vlan

Router(config)#int fast0/0.20

Router(config-subif)#encapsulation dot1q 20

Router(config-subif)#ip address 192.168.20.1 255.255.255.0

Router(config-subif)#exit

Router(config)#int fast0/0.50 aquí verificamos que primero se debe configurar el 802.1q

Router(config-subif)#ip address 192.168.50.1 255.255.255.0 y luego asignar una IP

 

% Configuring IP routing on a LAN subinterface is only allowed if that subinterface is already configured as part of an IEEE 802.10, IEEE 802.1Q, or ISL vLAN.

 

Router(config-subif)#encapsulation dot1q 50

Page 51: Redes Emergentes

Router(config-subif)#ip address 192.168.50.1 255.255.255.0

Router(config-subif)#exit

Router(config)#int fast 0/0

Router(config-if)#no shut activamos la interfaz

 

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.10, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.20, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/0.50, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.50, changed state to up

Router(config-if)#^Z

Router#

 

Verificamos conectividad inter vlan:

 PC>ipconfig

 IP Address......................: 192.168.20.2

Subnet Mask.....................: 255.255.255.0

Default Gateway.................: 192.168.20.1

Page 52: Redes Emergentes

 

PC>ping 192.168.10.2

Pinging 192.168.10.2 with 32 bytes of data:

Reply from 192.168.10.2: bytes=32 time=187ms TTL=127

Reply from 192.168.10.2: bytes=32 time=156ms TTL=127

Reply from 192.168.10.2: bytes=32 time=158ms TTL=127

Reply from 192.168.10.2: bytes=32 time=157ms TTL=127

 

Ping statistics for 192.168.10.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 156ms, Maximum = 187ms, Average = 164ms

PC>

2.4. Resolución de problemas de VLAN.

Problemas comunes con enlaces troncales

Problemas comunes con enlaces troncales

En este tema, el usuario aprende sobre los problemas comunes de la VLAN y el enlace troncal, que suelen asociarse a configuraciones incorrectas. Cuando configura la VLAN y los enlaces troncales en una infraestructura conmutada, estos tipos de errores de configuración son los más comunes, en el siguiente orden:

Faltas de concordancia de la VLAN nativa: los puertos se configuran con diferentes VLAN nativas, por ejemplo si un puerto ha definido la VLAN 99 como VLAN nativa y el otro puerto de enlace troncal ha definido la VLAN 100 como VLAN nativa. Estos errores de configuración generan notificaciones de consola, hacen que el tráfico de administración y control se dirija erróneamente y, como ya ha aprendido, representan un riesgo para la seguridad.

Page 53: Redes Emergentes

Faltas de concordancia del modo de enlace troncal: un puerto de enlace troncal se configura con el modo de enlace troncal "inactivo" y el otro con el modo de enlace troncal "activo". Estos errores de configuración hacen que el vínculo de enlace troncal deje de funcionar.

VLAN admitidas en enlaces troncales: la lista de VLAN admitidas en un enlace troncal no se ha actualizado con los requerimientos de enlace troncal actuales de VLAN. En este caso, se envía tráfico inesperado o ningún tráfico al enlace troncal.

Si ha descubierto un problema con una VLAN o con un enlace troncal y no sabe cuál es, comience la resolución de problemas examinando los enlaces troncales para ver si existe una falta de concordancia de la VLAN nativa y luego vaya siguiendo los pasos de la lista. El resto de este tema examina cómo reparar los problemas comunes con enlaces troncales. El próximo tema presenta cómo identificar y resolver la configuración incorrecta de la VLAN y las subredes IP.

Faltas de concordancia de la VLAN nativa

El usuario es un administrador de red y recibe un llamado que dice que la persona que utiliza la computadora PC4 no se puede conectar al servidor Web interno, servidor WEB/TFTP de la figura. Sabe que un técnico nuevo ha configurado recientemente el switch S3. El diagrama de topología parece correcto, entonces ¿por qué hay un problema? El usuario decide verificar la configuración en S3.

Page 54: Redes Emergentes

Tan pronto como se conecta al switch S3, el mensaje de error que aparece en el área superior resaltada en la figura aparece en la ventana de la consola. Observa la interfaz con el comando show interfaces f0/3 switchport. Nota que la VLAN nativa, la segunda área resaltada en la figura, se ha establecido como VLAN 100 y se encuentra inactiva. Sigue leyendo los resultados y observa que las VLAN permitidas son 10 y 99, como aparece en el área inferior resaltada.

Debe reconfigurar la VLAN nativa en el puerto de enlace troncal Fast Ethernet F0/3 para que sea VLAN 99. En la figura, el área superior resaltada muestra el comando para configurar la VLAN nativa en VLAN 99. Las dos áreas resaltadas siguientes confirman que el puerto de enlace troncal Fast Ethernet F0/3 ha reestablecido la VLAN nativa a VLAN 99.

Page 55: Redes Emergentes

Los resultados que aparecen en la pantalla para la computadora PC4 muestran que la conectividad se ha reestablecido para el servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.

Faltas de concordancia del modo de enlace troncal

En este curso ha aprendido que los vínculos de enlace troncal se configuran estáticamente con el comando switchport mode trunk. Ha aprendido que los puertos de enlace troncal utilizan publicaciones de DTP para negociar el estado del vínculo con el puerto remoto. Cuando un puerto en un vínculo de enlace troncal se configura con un modo de enlace troncal que no es compatible con el otro puerto de enlace troncal, no se puede formar un vínculo de enlace troncal entre los dos switches.

En este caso, surge el mismo problema: la persona que utiliza la computadora PC4 no puede conectarse al servidor Web interno. Una vez más, el diagrama de topología se ha mantenido y muestra una configuración correcta. ¿Por qué hay un problema?

Page 56: Redes Emergentes

Lo primero que hace es verificar el estado de los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela en la figura que no hay enlace troncal en la interfaz F0/3 del switch S1. Examina la interfaz F0/3 para darse cuenta de que el puerto de switch está en modo dinámico automático, la primera área resaltada en la parte superior de la figura. Un examen de los enlaces troncales en el switch S3 revela que no hay puertos de enlace troncal activos. Más controles revelan que la interfaz F0/3 también se encuentra en modo dinámico automático, la primera área resaltada en la parte inferior de la figura. Ahora ya sabe por qué el enlace troncal está deshabilitado.

Debe reconfigurar el modo de enlace troncal de los puertos Fast Ethernet F0/3 en los switches S1 y S3. En la parte superior izquierda de la figura, el área resaltada muestra que el puerto se encuentra ahora en modo de enlazamiento troncal. La salida superior derecha del switch S3 muestra el comando utilizado para reconfigurar el puerto y los resultados del comando show interfaces trunk y revela que la interfaz F0/3 ha sido reconfigurada como modo de enlace troncal. El resultado de la computadora PC4 indica que la PC4 ha recuperado la conectividad al servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.

Lista de VLAN incorrecta

Page 57: Redes Emergentes

Ha aprendido que para que el tráfico de una VLAN se transmita por un enlace troncal, debe haber acceso admitido en el enlace troncal. El comando utilizado para lograr esto es el comando switchport access trunk allowed vlan add vlan-id. En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la red. La documentación se ha actualizado para mostrar que las VLAN admitidas en el enlace troncal son las 10, 20 y 99.

En este caso, la persona que utiliza la computadora PC5 no puede conectarse al servidor de correo electrónico del estudiante, que se muestra en la figura.

Controle los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela que la interfaz F0/3 en el switch S3 está correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten VLAN 10 y 99. Parece que alguien actualizó la documentación pero olvidó reconfigurar los puertos en el switch S1.

Page 58: Redes Emergentes

Debe reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando switchport trunk allowed vlan 10,20,99. Los resultados que aparecen en la parte superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk es una excelente herramienta para revelar problemas comunes de enlace troncal. La parte inferior de la figura indica que la PC5 ha recuperado la conectividad con el servidor de correo electrónico del estudiante que se encuentra en la dirección IP 172.17.20.10.

Un problema común con configuraciones de VLAN

VLAN y subredes IP

Como ha aprendido, cada VLAN debe corresponder a una subred IP única. Si dos dispositivos en la misma VLAN tienen direcciones de subred diferentes, no se pueden comunicar. Este tipo de configuración incorrecta es un problema común y de fácil resolución al identificar el dispositivo en controversia y cambiar la dirección de subred por una dirección correcta. En este caso, la persona que utiliza la computadora PC1 no puede conectarse al servidor Web del estudiante, que se muestra en la figura.

Page 59: Redes Emergentes

En la figura, una verificación de los ajustes de configuración IP de la PC1 revela que el error más común al configurar las VLAN es: una dirección IP configurada incorrectamente. La computadora PC1 está configurada con una dirección IP de 172.172.10.21, pero debería haber estado configurada con la dirección 172.17.10.21.

La captura de pantalla del cuadro de diálogo de la configuración de Fast Ethernet de la PC1 muestra la dirección IP actualizada de 172.17.10.21. La captura de la parte inferior de la pantalla indica que la PC1 ha recuperado la conectividad al servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.

2.5. Seguridad en VLAN.

Todo buen administrador de redes sabe que seguramente el próximo ataque a sus sistemas provenga de su red. Por malicia o desconocimiento, los usuarios que se encuentran del lado interno tienen mucho más poder destructivo que los externos y eso es así gracias a los administradores confiados. Hoy en día la gran mayoría de administradores ya tiene esto en cuenta y los usuarios internos están más controlados, aunque sea a nivel de aplicación.

Vamos a empezar por marcarnos un objetivo: Evitar que usuarios no autorizados (llamémosles NA) accedan a máquinas con datos confidenciales (digamos SERVIDOR). Lo típico ¿no? Una vez tenemos claro el objetivo, vamos a radicalizar nuestra postura y bloquearemos todo acceso del grupo de usuarios NA a SERVIDOR. ¿Cómo? Vamos a tirar por la solución ideal.

1) Lo ideal si nuestra electrónica de red lo permite: Separarlos en 2 VLAN's distintas. Pongamos a NA en la VLAN "Usuarios" (ID 10) y a SERVIDOR en la VLAN "Servidores" (ID 20).

Page 60: Redes Emergentes

Acabamos de cortar todo acceso entre los puntos de red de los usuarios y los de los servidores. Asegurémonos de no dejar puertos libres en el switch configurados en la VLAN "Servidores", de forma que nadie pueda pinchar una máquina ahí y tardemos en darnos cuenta de la intrusión.

2) Vamos a colocar un firewall dentro de nuestra red:La idea es tratar la VLAN de usuarios como "zona peligrosa" y la VLAN de servidores como "zona a proteger". Pincharemos el firewall en nuestro switch de la siguiente manera:El puerto "externo" pinchado en la VLAN de usuarios y el puerto "interno" en la VLAN de servidores.

Una vez pinchado el firewall vamos a ponerle una IP interna, otra IP externa y configuraremos las rutas para que las máquinas de ambas VLAN's puedan intercambiar información. Acto seguido bloquearemos todo el tráfico entre las dos interfaces (VLAN 10 y 20).

3) Ahora toca establecer una tabla donde veamos de un vistazo rápido que máquinas de la VLAN de usuarios necesitan alcanzar ciertos recursos de la VLAN de servidores (y que recursos son estos). Con esta tabla trabajaremos en las políticas del firewall para filtrar todo el tráfico por listas de acceso. A este nivel tendríamos una seguridad bastante decente para nuestra red interna. Ahora es el turno de los sysadmin para poner un nivel de más de seguridad mediante cuentas de usuario (lo que nos permite discriminar quien accede a qué, independientemente de que máquina use).

Incluso podríamos colaborar con el departamento de sistemas, y que nuestro firewall autorizara el paso a ciertos recursos después de consultar usuario y contraseña contra un servidor RADIUS... O de validar los usuarios remotos (que vengan por una VPN) también contra el RADIUS de los chicos de sistemas.

Seguridad en capa 2: VLAN Privadas

Las VLAN tradicionales permiten a los diseñadores de redes crear topologías más seguras y adaptables limitando el tamaño de los dominios de broadcast (difusión) y así facilitar las tareas de administración, operación y seguridad. Dentro del clásico modelo jerárquico de tres capas la aplicación de VLANs resulta vital para un buen funcionamiento y optimización del tráfico de red desde los extremos (no confundir con “bordes”) donde se ubican los clientes hacia el core principal y las demás instalaciones.

Existen, sin embargo, situaciones donde la creación de múltiples VLANs pueden ser más un problema que una real solución y es aquí donde entra a jugar un rol importante la creación de las VLAN privadas (PVLANs).

Básicamente las PVLANs permiten aislar los puertos de switch dentro de un mismo dominio de broadcast, evitando que los dispositivos conectados en estos puertos se comuniquen entre sí aunque pertenezcan a la misma VLAN y subred.

Page 61: Redes Emergentes

Existen 3 tipos de puertos PVLANs:

- Promiscuous: un puerto en este estado puede comunicarse con todos los demás puertos, incluso en estado Isolated y Community dentro de una PVLAN.

- Isolated (Aislado): Un puerto en este estado está completamente aislado a partir de la capa 2 dentro de la misma PVLAN, pero no de un puerto en estado promiscuo. Las PVLANs bloquean todo el tráfico hacia los puertos aislados excepto el tráfico proveniente de los puertos promiscuos. El tráfico originado en un puerto aislado se reenvía solamente HACIA un puerto promiscuo.

- Community: Los puertos en este estado se comunican entre ellos y con sus respectivos puertos promiscuos. Estas interfaces están separadas a nivel de capa 2 de todas las otras interfaces en otras comunidades o puertos aislados dentro de la PVLAN.

Típicamente una PVLAN contiene N puertos privados y un único puerto Uplink.

Veamos un ejemplo de configuración típica de VLANs en un Switch layer 3

En este entorno tenemos naturalmente las ventajas propias de las VLAN, pero existen también algunas desventajas como por ejemplo que por cada grupo de usuarios se debe crear una subred, aunque exista solo un host. Algunos dirán que podremos aplicar VLSM para solucionar eso pero no hay que olvidarse que al aplicar VLSM se “sacrifica” toda una porción de la red para crear subredes y además el bloque más pequeño que se puede crear requiere al menos 4 direcciones IP /30. Otra desventaja es que no solo se desperdician direcciones IP si no que también VLAN-IDs ya que es necesario crear tantas VLAN como grupos de usuarios se requieran. En un entorno de producción complejo pueden llegar a agotarse fácilmente los VLAN-ID disponibles.

Las Private VLANs vienen a solucionar este problema de una manera más elegante y flexible, ya que solo necesitamos una VLAN, la misma subred para todos los hosts y aún así quedarían aislados entre ellos a nivel de capa 2.

Page 62: Redes Emergentes

 Aquí hemos creado el mismo escenario pero esta vez solo utilizando el bloque 192.168.0.0/26 para todos los hosts en la VLAN primaria 100 y dentro de ésta hemos creado VLANs privadas diferenciando los grupos anteriores. Una forma sencilla de explicar las PVLANs es una o más VLANs dentro de otra principal. Una vez que las tramas salgan de cada host y atraviesen el switch hacia las redes externas serán etiquetadas como VLAN100 y no por su ID privado ya que este es válido solamente dentro de la VLAN primaria 100.

Configuración:

Paso N°1, poner el switch en modo VTP Transparente.

SW(config)# vtp mode transparentSetting device to VTP TRANSPARENT mode.

Luego creamos las VLANs como habitualmente lo hacemos. Primero crearemos las VLAN privadas y luego las asociaremos a la VLAN primaria (solo por comodidad en el orden de los comandos)

SW(config)# vlan 101SW(config-vlan)# private-vlan isolatedSW(config-vlan)# vlan 102SW(config-vlan)# private-vlan isolatedSW(config-vlan)# vlan 103SW(config-vlan)# private-vlan isolatedSW(config-vlan)# vlan 100SW(config-vlan)# private-vlan primarySW(config-vlan)# private-vlan association 101,102,103

Page 63: Redes Emergentes

Una vez creadas las asociaciones correspondientes debemos definir el rol de los puertos en cada PVLAN:

SW(config)#interface fa0/1SW(config-if)#switchport mode private-vlan hostSW(config-if)#switchport private-vlan host-association 100 101SW(config-if)#interface fa0/2SW(config-if)#switchport mode private-vlan hostSW(config-if)#switchport private-vlan host-association 100 101SW(config-if)#interface fa0/3SW(config-if)#switchport mode private-vlan hostSW(config-if)#switchport private-vlan host-association 100 102SW(config-if)#interface fa0/4SW(config-if)#switchport mode private-vlan hostSW(config-if)#switchport private-vlan host-association 100 103

La configuración no es muy compleja pero las PVLANs están soportadas solamente en switches Catalyst 3560 y superiores.

Page 64: Redes Emergentes

Unidad 3 Redes Móviles

3.1. Contexto general de las comunicaciones móviles.Desde el principio de las telecomunicaciones dos han sido las opciones principales para llevar a cabo una comunicación: con o sin hilos, por cable o por el aire. En realidad ambas pueden participar en un mismo proceso comunicativo.Por ejemplo la transmisión de un evento deportivo por televisión, en el que una cámara recoge la señal y la transmite, generalmente por cable, a una unidad móvil encargada de comunicarse vía radio con el centro emisor, que a su vez se comunica por cable con una antena emisora que la distribuye por el aire a la zona que cubra la cadena de televisión. De todas formas, en este caso se trata fundamentalmente de una transmisión vía radio, pues es así como se distribuye la señal que previamente ha producido la emisora (captar la señal con la cámara, llevarla al centro emisor y procesarla)

Sin embargo el cable es más inmune a amenazas externas, como el ruido o las escuchas no autorizadas, y no tiene que competir con otras fuentes por el espacio radioeléctrico. Dos, tres y más cables pueden ser tendidos a lo largo de la misma zanja, y tomando las medidas adecuadas, no han de producirse interferencias. Imaginar cuatro o cinco antenas apuntando en la misma dirección.

En la actualidad, los grandes corporativos buscan estrategias que les permitan integrar sus diferentes tecnologías de red en una sola infraestructura. En otras palabras, exploran la posibilidad de la convergencia: incluir en una sola infraestructura sus redes de datos, voz y video. Hablar de convergencia es hablar de movilidad total y, hoy por hoy, es una realidad. Gracias al avance de la tecnología, hoy es posible que toda clase de información trátese de datos, voz, audio o video sea digitalizada y enviada por diversos canales o, bien, recibida a través de cualquier dispositivo, en cualquier sitio, a cualquier hora y en cualquier lugar.

Por definición, el término "comunicaciones móviles" describe cualquier enlace de radiocomunicación entre dos terminales, de los cuales al menos uno está en movimiento, o parado, pero en localizaciones indeterminadas, pudiendo el otro ser un terminal fijo, tal como una estación base. Esta definición es de aplicación a todo tipo de enlace de comunicación, ya sea móvil a móvil o fijo a móvil. De hecho, el enlace móvil a móvil consiste muchas veces en un enlace móvil a fijo a móvil. El término móvil puede referirse a vehículos de todo tipo - automóviles, aviones, trenes... - o, sencillamente, a personas paseando por las calles. El Reglamento de Radiocomunicaciones define el servicio móvil como un servicio de radiocomunicaciones entre estaciones móviles y estaciones terrestres (fijas) o entre estaciones móviles únicamente. Además, en función de dónde se sitúa habitualmente el terminal móvil, el Reglamento diferencia tres tipos de servicio:

■ Servicio móvil terrestre. ■ Servicio móvil marítimo. ■ Servicio móvil aeronáutico.

Es importante destacar que al hablar de comunicaciones móviles se está pensando, generalmente, en un sistema de comunicaciones punto a punto. Aunque también es

Page 65: Redes Emergentes

posible en algunas circunstancias efectuar comunicaciones punto a multipunto, se trata de una configuración especial del servicio que sirve a aplicaciones particulares.

La convergencia favorece la competitividad de empleados y empresas, así como la comunicación de los negocios con sus proveedores, permitiendo ofrecer mayor valor agregado a sus clientes.

Una red unificada tiene muchos beneficios. Entre ellos:• Ahorro y reducción en los costos al no utilizar diferentes equipos o equipos independientes.• Reducción en los costos de propiedad.• Mejora en la productividad de los clientes, con aplicaciones automatizadas de atención a clientes.• Aumento en la productividad empresarial con comunicaciones unificadas.• Necesidad de sólo un sistema de equipamiento y un medio para el transporte de la información, aprovechando el ancho de banda disponible.• Ahorros en larga distancia al utilizar la red convergente para realizar llamadas entre sucursales del mismo corporativo, en lugar de la red de telefonía tradicional.• Una única consola de administración para todos los servicios, que puede centralizarse para toda la red.• Modularidad en los servicios y aplicaciones de las redes convergentes, lo que permite hacer inversiones cuando se requiere de mayor capacidad o nuevos servicios en la red.• Posibilidad de implantar aprendizaje a distancia a través de una solución de video sobre la red IP

Composición de los Sistemas de Comunicaciones Móviles Estaciones Fijas: Estación radioeléctrica no prevista para su utilización en movimiento; entre estas tenemos:

• Estación Base (BS), su movimiento se controla directamente desde una unidad de control (local o remoto), mediante líneas telefónicas o radioenlaces, características: son fuentes/destinatarias de tráfico y envían información señalización.

• Estación de control (CS),utilizada para gobernar automáticamente el funcionamiento de otra estación de radio en un emplazamiento específico, para gestionar una BS o repetidora.

• Estación repetidora (RS), estaciones fijas que retransmiten las señales recibidas, obteniendo una mayor cobertura.

• Estaciones móviles: estación radioeléctrica prevista para su utilización en un vehículo en marcha o que efectúa paradas en puntos indeterminados. El término incluye equipos portátiles y equipos transportables.

• Equipos de control: son los equipos necesarios para el gobierno de las estaciones base, generación y recepción de llamadas, localización e identificación de usuarios, equipos y vehículos, transferencia de llamadas, etc.

Page 66: Redes Emergentes

Calidad de los sistemas de comunicaciones móviles Calidad de cobertura: se expresa mediante las siguientes calificaciones: a) Extensión: tamaño de la zona de cobertura (local, regional, nacional, internacional) b) Escenario de cobertura: describe el entorno en el que se desea la cobertura. Ej: calles, interior de vehículos, interior de edificios, túneles, etc. c) Grado de cobertura. Específica el porcentaje (perimetral y zonal) de ubicaciones en el que se debe conseguir la comunicación.

Calidad de terminal: refleja la simetría del enlace bidireccional, el alcance de cobertura BS--MS debe ser igual retro alcance en el sentido MS a BS, estableciéndose grados de calidad para los terminales móviles,

a) Vehículo b) Transportables c) Mano

Calidad de fiabilidad: expresa el porcentaje temporal máximo admisible de interrupciones de los enlaces o caídas de llamada, debido a averías de los equipos, fallas de alimentación, interferencias intensas externas, etc.

Calidad de fidelidad: se refiere a la claridad de la señal recibida, si es de voz (ausencia de ruido y diafonía) o la tasa de errores si la señal es de datos. > Sistemas analógicos (dB), Signal to Noise and Distorsion ratio (SINAD) > Sistemas digitales, Bit error rate (BER) > UL (Uplink) MS -BS. Técnicas de multiacceso o acceso múltiple. > DL (Downlink) BS - MS. Técnica de multiplexación con difusión selectiva, parcialo global.

Page 67: Redes Emergentes

3.2. Redes móviles en la sociedad de la información.

Información

Función de la información a) Aumentar el conocimiento del usuariob) Proporcionar a quien toma decisiones la materia prima fundamental para el

desarrollo de soluciones y la elección.c) Proporcionar una seria de reglas de evaluación y reglas de decisión para fines de

control.

Page 68: Redes Emergentes

Los indicadores han sido clasificados en dos grupos: por un lado, los relativos a aspectos que tienen que ver con la conectividad a la red, la disponibilidad de acceso y los terminales que facilitan el disfrute de la Sociedad de la Información y por otro, se han recopilado datos en relación al impacto que origina el uso de las Tecnologías de la Información y las Comunicaciones en diversos ámbitos y sectores de la realidad económica y social. El análisis se muestra a través de un conjunto de fichas y sus correspondientes infografías resumen. El objetivo ha sido el de analizar concisamente los principales cambios acontecidos en el año y mostrar sintéticamente los datos más relevantes de cada uno de los temas analizados.

Durante el último año la realidad que supone la Sociedad de la Información ha seguido creciendo en todo el mundo y se ha ido convirtiendo en una realidad cada vez más móvil, como muestran las estadísticas respecto al uso de los diferentes servicios en el mundo. Internet también ha seguido avanzando y en la actualidad se trata de un servicio mayoritario entre los jóvenes que además realizan un uso cada vez más intensivo.

En el terreno de la formación y la educación la red ha venido a multiplicar las posibilidades de aprender ya que ahora es más sencillo acceder al conocimiento y construir redes y entornos que nos lo facilitan. En el ámbito del entretenimiento la red está acaparando cada vez más protagonismo y es que el ocio se está trasladando en parte a Internet y además éste se disfruta en múltiples medios y dispositivos. El comercio electrónico sigue creciendo, pero lo especialmente relevante es que la red está cada vez más integrada en el comportamiento de compra de las personas, sobretodo en la etapa anterior y en la posterior. Los consumidores están mejor informados y pueden ser más activos a la hora de comentar experiencias y opiniones sobre productos y servicios.

En temas relacionados con la salud, el avance de la Sociedad de la Información está haciendo que la información relacionada con este tema sea más accesible para todos, profesionales y pacientes con las ventajas que ello supone.

Internet también se ha convertido ya en el segundo canal más importante para muchos de los servicios públicos y es que la Administración sigue tirando de la Sociedad de la Información con fuerza.

Redes de comunicaciones móviles han sido de innumerables beneficios, o más bien al inconmensurable mundo de hoy. Al igual que otras tecnologías, el mundo habría sido un lugar difícil para salir de adentro sin red de comunicación móvil.

Salud.

Nos beneficia en nuestras condiciones de salud. Usted se podría caer enfermo en el lugar remoto donde la atención médica no es de fácil acceso. Se puede utilizar el teléfono móvil en la red para comunicarse con el médico y recibir atención médica sin importarle la distancia.

Page 69: Redes Emergentes

La transferencia de información.

Transferencia rápida y fácil de la información es también un importante beneficio se puede obtener de la red de comunicación móvil. Mensajes que podría haber desperdiciado el tiempo a través de la curia y los servicios postales sólo puede llegar al destinatario en pocos segundos a través de mensajes de texto impulsado por las redes de comunicación móviles.

Oportunidad de Negocio.

Hay también se benefician de las oportunidades de negocio. Operadores de redes de comunicación ofrecen oportunidades de negocio para centros de llamadas y de la cabina de teléfono donde la gente paga y hacer llamadas a través de la red pública en la red. La belleza de esto es que cualquier persona puede unirse a este negocio y ganarse la vida de ella.

Publicidad.

Otra de las ventajas de la red de comunicación móvil es la publicidad. Los operadores de redes pueden llegar a los suscriptores en la red donde sea que haya dentro del dominio de la red. En cuestión de segundos, publicidad, promociones y jingles puede llegar a los suscriptores activos en la red. Algunos hombres de negocios inteligentes utilizan este medio para ofrecer a granel sms (Short Message Service) a los suscriptores activos y así anunciar sus productos y servicios a los suscriptores activos en la red. Los suscriptores activos de la red luego recibir los mensajes en sus teléfonos móviles y tomar medidas en cuanto al contenido del mensaje.

3.3. Espectro, estandarización y regularización de redes móviles.Los actores en el mundo de las comunicaciones móviles

Reguladores, nacionales e internacionales Son los encargados de establecer "las reglas del juego". Dado que las comunicaciones móviles utilizan un recurso escaso, como es el espectro radioeléctrico, y al tratarse de un bien público, se deben dictar unas normas mínimas que protejan no sólo a consumidores y usuarios, sino también que determinen las reglas que aseguren una competencia leal entre empresas.

También se debe asegurar la buena utilización del recurso escaso puesto a disposición de los operadores. A nivel mundial, la WRC (World Radio Conference), uno de los brazos de la UIT (Unión Internacional de Telecomunicaciones), determina cada dos años la utilización que se debe hacer del espectro radioeléctrico. Cada Administración nacional, basada en las recomendaciones de la WRC, determina su propio uso del espectro.

Page 70: Redes Emergentes

Fabricantes Son los encargados de materializar los productos y sistemas que permitirán que un operador disponga de una red y que los usuarios dispongan de equipos para conectarse a dicha red. Juegan un papel importante en la definición de los sistemas y en el desarrollo de los mismos.

Operadores Se trata de aquellas empresas que han conseguido licencia o autorización de su Administración nacional y, por tanto, han podido instalar y operar una red de telecomunicaciones. Su misión consiste en mantener lista la infraestructura que permita el tránsito de tráfico. Los operadores "fabrican" minutos de servicios de telecomunicación que venden a los proveedores de servicio.

Proveedores de Servicio Son aquellas empresas que funcionan como intermediario entre los operadores de red y los clientes. Los proveedores de servicio adquieren minutos de tráfico a uno o varios operadores de red y configuran paquetes de servicios de telecomunicación, con diferentes características y precios, que venden a los clientes finales. Los proveedores de servicio deben soportar los sistemas de facturación y de atención al cliente.

Clientes y usuarios Los clientes y usuarios son el último, o primer, eslabón en la cadena. Adquieren servicios de telecomunicación a los proveedores de servicio según sus necesidades. La diferencia entre cliente y usuario es que el primero es el que adquiere los servicios, siendo el segundo el que los utiliza. Los clientes y usuarios son los que definen los requisitos finales de servicios de telecomunicación que debe configurar su proveedor de servicio.

¿Alguna vez te has preguntado por qué no todos los smartphones pueden utilizarse en todo el mundo? ¿Los celulares chinos pueden utilizarse en esta parte del mundo? ¿Qué hace imposible que los equipos se comuniquen entre si? ¿Qué falta?; bueno pues lo que lo hace o no posible tiene que ver con una estandarización de tecnologías.

La industria móvil está tratando de solucionar el problema, al menos en lo que respecta a la comunicación celular de máquina a máquina (M2M). El uso de Roaming entre las redes que utilizan la misma tecnología requiere no sólo un acuerdo comercial con cada prestador del servicio, sino también un protocolo común.

La European Telecommunications Standards Institute (ETSI), la Telecommunications Industry Association (TIA) y la Alianza para Soluciones de la Industria de Telecomunicaciones (ATIS) en los EE.UU. están trabajando con sus homólogos en Japón, Corea y China para desarrollar un enfoque común del servicio para que pueda utilizarse en todos los dispositivos, logrando así la compatibilidad de aplicaciones sin importar en que parte del mundo se utilicen.

Page 71: Redes Emergentes

Las redes celulares se basan en el uso de un transmisor-receptor centrar en cada celda, denominado "estación base" o "estación base transceptora (BTS).Cuanto menor sea el radio de una celda, mayor será el ancho de banda disponible. Por lo tanto, en zonas urbanas muy pobladas, hay celdas con un radio de unos cientos de metros mientras que en zonas rurales hay celdas enormes de hasta 30 kilómetros que proporcionan cobertura.

En una red celular, cada celda está rodeada por 6 celdas contiguas (por eso las celdas generalmente se dibujan como un hexágono). Para evitar interferencia, las celdas adyacentes no pueden usar la misma frecuencia. En la práctica, dos celdas que están en el mismo rango de frecuencia deben estar separadas por una distancia equivalente a dos o tres veces el diámetro de la celda.

En una red GSM, la terminal del usuario se llama estación móvil. Una estación móvil está constituida por una tarjeta SIM (Módulo de identificación de abonado), que permite identificar de manera única al usuario y al terminal móvil, es decir, al dispositivo del usuario (normalmente un teléfono portátil).

Las terminales (dispositivos) se identifican por medio de un número único de identificación de 15 dígitos denominado IMEI (Identificador internacional de equipos móviles). Cada tarjeta SIM posee un número de identificación único (y secreto) denominado IMSI (Identificador internacional de abonados móviles). Este código se puede proteger con una clave de 4 dígitos llamada código PIN.

Por lo tanto, la tarjeta SIM permite identificar a cada usuario independientemente de la terminal utilizada durante la comunicación con la estación base. Las comunicaciones entre una estación móvil y una estación base se producen a través de un vínculo de radio, por lo general denominado interfaz de aire (o en raras ocasiones, interfaz Um).

Page 72: Redes Emergentes

GSM proporciona recomendaciones, no requisitos. Las especificaciones GSM definen las funciones y requisitos de la interfaz en detalle, pero no abordan el hardware. La razón de esto es limitar a los diseñadores los menos posible, y hacer posible que los operadores compren equipos de diferentes proveedores. La red GSM se divide en tres grandes sistemas:- El sistema de conmutación(SS,Switching System)- El sistema de estación base(BSS,Base Station Sytem)- Sistema de operación y soporte(OSS,Operation and Support System)

EL SISTEMA DE ESTACIÓN BASE (BSS,BASE STATION SYSTEM)Todas las funciones relacionadas de radio se realizan en el BSS, que consiste en controladores de estación base (BSC) y las estaciones transceptor base (BTS).

Controlador de estación base (BSC, Base Station Controller)El BSC proporciona todas las funciones de control y los enlaces físicos entre el MSC y BTS. Se trata de una conmutación de alta capacidad que ofrece funciones tales como transferencia, los datos de configuración de la celda, y el control de la frecuencia de radio(RF) de los niveles de potencia en las estaciones de transceptor de base. Un número de BSCs son atendidos por un MSC.

Page 73: Redes Emergentes

Estación transceptor base (BTS, Base Transceiver Station)El BTS se encarga de la interfaz de radio a la estación móvil. El BTS es el equipo de radio (trasceptores y antenas) necesarias para el servicio de cada celda de la red. Un grupo de BTS son controlados por un BSC.

Todas las funciones relacionadas de radio se realizan en el BSS, que consiste en controladores de estación base (BSC) y las estaciones transceptor base (BTS).Controlador de estación base (BSC, Base Station Controller)

El BSC proporciona todas las funciones de control y los enlaces físicos entre el MSC y BTS. Se trata de una conmutación de alta capacidad que ofrece funciones tales como transferencia, los datos de configuración de la celda, y el control de la frecuencia de radio(RF) de los niveles de potencia en las estaciones de transceptor de base. Un número de BSCs son atendidos por un MSC.

Estación transceptor base (BTS, Base Transceiver Station)El BTS se encarga de la interfaz de radio a la estación móvil. El BTS es el equipo de radio (trasceptores y antenas) necesarias para el servicio de cada celda de la red. Un grupo de BTS son controlados por un BSC.

EspectroTécnicas de multiacceso Frequency Division Multiple Access (FDMA) Se basa en la separación en frecuencias del volumen espectral, el ancho de banda se divide en radiocanales, cada radiocanal se asigna a un usuario en la interfaz radio. (Un solo canal por portadora).

Page 74: Redes Emergentes

Características de FDMA Compatibilidad con modulaciones y señales analógicas y digitales. Tecnología madura y experimentada. Resistencia a las perturbaciones en su variante de banda estrecha. Adecuado para sistemas de baja/mediana capacidad de tráfico. Complejidad de las estaciones base. Escasa versatilidad para acomodar distintas aplicaciones o flujos de tráfico. Dificultades para la inserción de la señalización asociada a la llamada. Limitaciones para la mejora de la calidad de la voz.

Time Division Multiple Access (TDMA) TDMA asigna a los usuarios una misma frecuencia durante breves intervalos de tiempo, de forma periódica, de manera que aquellas efectúan transmisiones simultáneas pero discontinuas, en esa frecuencia portadora mediante ráfagas o paquetes de información.

TDMA posee las siguientes características: • Complejidad del Acceso: sincronización temporal para evitar colisiones. • Amplificación de las estaciones base. • Limitación tamaño de la trama, para evitar altas velocidades. • Retardo en la comunicación, debido a que la transmisión es discontinua, se necesita usar buffer. • Elevada versatilidad, cambiar intervalos dependiendo de la necesidad de los usuarios. • Facilidad de señalización, más fácil incluir bits dentro de la trama. • Idoneidad, para media/alta capacidad de tráfico debido rendimiento del espectro radioeléctrico.

Code Division Multiple Access (CDMA) CDMA otorga a cada canal la totalidad del volumen espectral disponible: todo el ancho de banda, tiempo y toda la zona de cobertura de forma que permite la transmisión simultánea de varias comunicaciones que emplean todos los recursos a la vez.

Page 75: Redes Emergentes

La separación entre ellas se realiza asignándoles distintos códigos digitales.

Características básicas de CDMA: • Requiere que las señales a transmitir y los códigos de dirección sean digitales. • Es una técnica intrínsecamente de banda ancha. • Ofrece gran capacidad de tráfico. • Requiere estricta sincronización y control de potencia de las transmisiones. • En entornos contiguos, pueden utilizarse las mismas frecuencias, lo cual mejora la calidad de traspaso de una estación base a otra.

Utilizan: terrestre, marítimo o aeronáutico. Otra posibilidad es clasificarlas de acuerdo a los siguientes criterios: ❖ Por la modalidad de funcionamiento. Sistemas de radiotelefonía: aquellos en los que las transmisiones se realizan en ambos sentidos, de estación fija a estación móvil y viceversa. Two-Way Radio Systems.

❖Por el modo de explotación, se distinguen tres modos de operación en comunicaciones móviles: a) Sistemas símplex. b) Sistemas semi-dúplex. c) Sistemas dúplex.

❖Por la banda de frecuencias utilizada: a) Banda VHF • Banda "baja" de 30 a 80 MHz (PMR) o Banda "alta" de 140 a 170 MHz (PMR). • Banda "III" de 223 a 235 MHz (PMR).

b) Banda UHF • Banda "baja" de 406 a 470 MHz (PMR) o Banda "alta" de 862 a 960 MHz (PMT). • Banda de 1800 a 1900 MHz (PMT).

❖Por el sector de aplicación, en sentido amplio se dividen en sistemas privados, públicos y telefonía inalámbrica: a) Private Mobile Radio (PMR) Public Switched Telephony Network (PSTN) b) Public Mobile Telephony (PMT) Public Land Mobile Network (PLMN) c) Wireless Telecommunications (WT) Cordless Telephony (CT)

3.4. Tecnología, servicios y aplicaciones.Telefonía Móvil Terrestre

Page 76: Redes Emergentes

La telefonía móvil terrestre utiliza estaciones terrestres. Éstas se encargan de monitorizar la posición de cada terminal encendido, pasar el control de una llamada en curso a otra estación, enviar una llamada a un terminal suyo. Cada estación tiene un área de cobertura, zona dentro de la cual la comunicación entre un terminal y ésta se puede hacer en buenas condiciones.

Las zonas de cobertura teóricamente son hexágonos regulares o celdas. En la práctica, toman distintas formas, debido a la presencia de obstáculos y a la orografía cambiante de la celda. Además se solapan unas con o tras. Es por esto, que cuando un móvil está cerca del límite entre dos celdas, puede pasar de una a otra, en función de cuál de las dos le ofrezca más nivel de señal, y esto puede suceder incluso durante el transcurso de una llamada sin que apenas se perciba nada.Los primeros sistemas de telefonía móvil terrestre, TACS, AMPS, NMT, TMA, NAMT, o de primera generación, eran analógicos. Los terminales eran bastante voluminosos, la cobertura se limitaba a grandes ciudades y carreteras principales, y sólo transmitían voz. La compatibilidad entre terminales y redes de diferentes países no estaba muy extendida.NMT se utiliza en los países nórdicos, AMPS y TACS en EEUU, y NAMT en Japón.Cada estación trabaja con un rango de frecuencias, que delimita el número máximo de llamadas simultáneas que puede soportar, puesto que a cada llamada se le asigna un par de frecuencias diferente: una para cada sentido de la comunicación. Esto se denominaFDM, o multiplexación por división en la frecuencia. Las celdas colindantes no pueden utilizar las mismas frecuencias, para que no se produzcan interferencias. Pero las celdas que están algo más alejadas si que podrían reutilizar estas frecuencias. Y esto es lo que se hace:

• Se parte de una determinada cantidad de frecuencias disponibles.• Luego, teniendo en cuenta la densidad estimada de llamadas por área, tanto el tamaño de la celda, como las frecuencias por celda y la reutilización de frecuencias serán determinadas.

Después aparecen los sistemas de segunda generación, GSM, CDMA, TDMA, NADC, PDC, que son digitales. El tamaño de los terminales se hace cada vez más pequeño, las coberturas se extienden, y se empiezan a transmitir datos, aunque a velocidades muy pequeñas. Introduce el envío de mensajes SMS, hoy tan de moda. La compatibilidad entre las distintas redes nacionales empieza a mejorar. GSM se implanta en Europa y en otros países del resto del mundo. TDMA y CDMA en EEUU, mientras que PDC en Japón.En GSM, cada frecuencia puede transmitir varias conversaciones. Esto se consigue mediante la TDM , o multiplexación por división en el tiempo.El tiempo de transmisión se divide en pequeños intervalos de tiempo. Cada intervalo puede ser utilizado por una conversación distinta. Además, una misma conversación se lleva a cabo en intervalos de distintas frecuencias, con lo que no se puede asociar una llamada a una frecuencia. De este modo, si una frecuencia se ve afectada por una

Page 77: Redes Emergentes

interferencia, una conversación que utilice esta frecuencia, sólo observará problemas en los intervalos pertenecientes a dicha frecuencia. Esto se denomina TDMA.En los sistemas CDMA, acceso con multiplexación por división de código, lo que se hace es que cada llamada utiliza un código que le diferencia de las demás. Esto permite aumentar el número de llamadas simultáneas o la velocidad de transmisión, lo que se hace necesario ante los crecientes requerimientos de la telefonía móvil.

Algunos sistemas 2,5 (GPRS, EDGE) introducen la conmutación de paquetes en la telefonía móvil, es decir, la comunicación se produce al “estilo” Internet. La información se divide en trozos o paquetes, que siguen caminos diferentes hasta alcanzar el destino.GPRS alcanzará los 115 Kbps, mientras que EDGE los 384 Kbps. Además, EDGE permitirá a los operadores de GSM y TDMA integrar en sus redes actuales este nuevo sistema.Hasta que la tercera generación se extienda, para lo que aún pueden quedar varios años, los sistemas 2,5 supondrán un puente entre los de segunda generación y la UMTS. En Europa, los operadores se están gastando auténticas barbaridades en adquirir las licencias UMTS, con la esperanza de que será la tecnología que haga explotar las comunicaciones. Pero mientras esto ocurre, los que poseen sistemas2G ya piensan en evolucionar a GPRS o EDGE

Telefonía Móvil vía satélite

Telefonía Móvil vía satéliteEn este caso las estaciones están en los satélites. Estos suelen ser de órbita baja. Su cobertura prácticamente cubre todo el planeta. Esta es la principal ventaja que presentan frente a la telefonía móvil terrestre. Las desventajas son de mucho peso: mayor volumen del terminal a utilizar y precio de las llamadas y terminales. Dos son los operadores que ofrecen este servicio a nivel mundial:Iridium y GlobalStar. El primero está a punto de comenzar el derribo de sus satélites, debido a las astronómicas deudas que ha contraído.Durante los últimos meses ha intentado encontrar un comprador que se hiciera cargo de las deudas, e intentará sacar el negocio a flote, pero no ha encontrado a nadie dispuesto a tomar semejante riesgo. Sigue ofreciendo unos servicios mínimos a sus antiguos

Page 78: Redes Emergentes

clientes, pero ya no realiza ningún tipo de actividad comercial (publicidad, captación de clientes).Además recomienda a sus clientes que busquen opciones alternativas a sus servicios, porque en cualquier momento dejan de prestarlos. Su constelación de satélites de órbita baja consta de 66 unidades situadas a 780 Km de la Tierra. Utiliza tanto FDMA comoTDMA. Cada satélite disponía de 48 haces o sectores.

Otros sistemas que están a punto de empezar a operar, o que anuncian sus servicios para los próximos años son ICO, Skybridge y Teledesic, que prestarán otros servicios aparte del de telefonía, como acceso a Internet a alta velocidad, radiobúsqueda, etc.

Redes Móviles PrivadasTambién conocido como radiocomunicaciones en grupo cerrado de usuarios, es un servicio de telefonía móvil que sólo se presta a un colectivo de personas, en una determinada zona geográfica (una ciudad). El funcionamiento es prácticamente idéntico al de las redes públicas, con pequeños matices. Hay dos modalidades del servicio:• En la primera cada grupo de usuarios, y sólo ellos, utiliza una determinada frecuencia.• En la segunda el sistema se encarga de asignar las frecuencias libres entre los diferentes grupos, por lo que no hay una correspondencia grupo frecuencia.Entre los primeros sistemas podemos destacar EDACS, controlado por un equipo fabricado por Ericsson, muy utilizado por bomberos, equipos de salvamento, policías, ambulancias. Es un sistema muy seguro, capaz de establecer la comunicación en condiciones muy adversas.

Los segundos se denominan sistemas Trunking, y su funcionamiento es muy parecido al de la telefonía móvil automática (TMA), uno de los primeros sistemas analógicos de telefonía móvil pública. La mayor diferencia es que cuando no hay un canal libre para establecer una comunicación, TMA descarta la llamada y el usuario debe reintentarlo después, mientras que las redes Trunking gestionan estas llamadas, estableciendo una cola de espera, asignando prioridades diferentes a cada llamada.

Radio mensajería

Este servicio, también denominado radio búsqueda, buscapersonas o paging, permite la localización y el envío de mensajes a un determinado usuario que disponga del terminal adecuado, conocido popularmente como “busca” o “beeper”. Se trata de una comunicación unidireccional, desde el que quiere localizar al que ha de ser localizado. Al igual que en la telefonía móvil, cada zona está cubierta por una estación terrestre, que da servicio a los usuarios ubicados dentro de su zona de cobertura.

Los primeros sistemas tan sólo emitían un sonido o pitido, que indicaba que alguien estaba intentando decirnos algo. Luego, si así lo decidía el portador del busca, establecía una comunicación telefónica. Es muy útil para profesionales, que han de desplazarse y no siempre están localizables, por ejemplo, médicos, técnicos de mantenimiento, etc. En una segunda fase, aparecieron sistemas más perfeccionados, con envío de mensajes, aplicación de códigos para mantener seguridad, llamadas a grupos, a todos.

Page 79: Redes Emergentes

Radiolocalización GPS

La radiolocalización sirve para conocer la posición de un receptor móvil.El sistema más conocido es el GPS (Sistema de Posicionamiento Global). Se trata de una constelación de 24 satélites, divididos en seis planos orbitales de cuatro satélites cada uno. Cada satélite emite una señal con su posición y su hora, codificada con su propio código, lo que permite saber de qué satélite es cada transmisión que recibimos. Su velocidad es de dos vueltas a la Tierra en un día, es decir, pasan por un punto determinado dos veces al día. Su distribución asegura que en cualquier parte de laTierra, a cualquier hora del día, se tiene visión directa de al menos cuatro satélites, lo que permite averiguar latitud, longitud y altura, y tener una referencia de tiempo. El receptor encargado de recoger las señales de los satélites y procesarlas, es algo mayor que un móvil. El sistema pertenece al Departamento de Defensa estadounidense, y puede funcionar en dos modalidades:SPS y PPS. El primero es de peor calidad (tiene un error de unos 100 metros), y lo puede utilizar cualquiera. El segundo por el contrario requiere de una autorización del Departamento de Defensa para utilizarlo. Su error es de unos pocos metros. De todas formas, hay receptores que trabajan conjuntamente con un receptor de referencia y que disminuyen estos errores a metros o centímetros, según las circunstancias. En este caso, hay un receptor situado en un punto del que conocemos su posición exacta. Cuando nuestro receptor recibe los datos de los satélites, hace los cálculos pertinentes y obtiene una posición. Al mismo tiempo, el receptor de referencia hace lo mismo y obtiene su posición. Puesto que este último sabe siempre cuál es su posición, también sabe el error que se está produciendo al utilizar el sistema GPS en ese momento. El receptor de referencia transmite este error, que el nuestro capta, y de este modo corrige la primera posición.

No se obtiene un resultado exacto, pero si mejor que el original.Todo esto de los dos modos de funcionamiento, sólo tiene un fundamento. Los estadounidenses no querían que ejércitos de países con los que no se llevan bien, tuviesen una tecnología que les permitiese conocer la posición exacta de, por ejemplo, un misil que acaban de lanzar sobre un objetivo suyo.

Page 80: Redes Emergentes

Comunicaciones Inalámbricas

Estos sistemas se encargan de comunicaciones de corta distancia, algunos cientos de metros a lo sumo. En principio dos serían las aplicaciones básicas: ofrecer movilidad a los usuarios de la telefonía fija, para que puedan desplazarse por su casa o lugar de trabajo, y poder efectuar llamadas; y conectar dispositivos entre sí.

• Para los primeros, en Europa surgió el estándar DECT.• Para los segundos parece que Bluetooth va a conseguir poner de acuerdo a todo el mundo. En Europa, se está trabajando en terminales duales DECT-GSM, que permitan utilizar las redes de telefonía fija en el caso de que estemos cerca de la base que controla la parte DECT, y las redes de telefonía móvil GSM en el resto de circunstancias. Esto evitaría tener que llevar dos aparatos, y abarataría la cuenta telefónica. En cuanto aBluetooth, se trata de una iniciativa completamente privada, en la que están involucradas empresas como Ericsson, Toshiba, IBM, Motorola, Qualcomm, 3Com, Lucent, Compaq. Utilizando la banda de los 2,4 Ghz permite enlazar dispositivos vía radio situados a distancias de entre 10 centímetros y 10 metros, aunque se pueden alcanzar los 100 metros con antenas especiales.Ordenadores, laptops, televisores, cadenas de música, y otros dispositivos podrían conectarse entre sí a través de terminales Bluetooth.

Internet Móvil

El servicio que une la telefonía móvil con el acceso a Internet, será el que haga crecer ambos mercados de manera muy importante en los próximos años.

Page 81: Redes Emergentes

La baja capacidad de transmisión de datos de los sistemas de segunda generación de telefonía móvil, y las reducidas dimensiones de las pantallas de los móviles no permitían una unión lo suficientemente atractiva, pero si funcional.Bien es verdad que la aparición de WAP permitió acceder a diversos contenidos deInternet desde el móvil, pero la nueva generación de telefonía móvil mejorará la velocidad de conexión, y sus terminales estarán más orientados a comunicaciones de diversas características (voz, datos, imágenes) Esto convertirá a los móviles, agendas personales, laptops, y demás dispositivos de mano, en los verdaderos dominadores del acceso a Internet, relegando al ordenador a un papel secundario.• WAP surge ante la necesidad de acceder a Internet desde un móvil.Este conjunto de protocolos permite establecer una conexión con Internet, e intercambiar información con ésta. No está directamente vinculada con GSM, u otra tecnología similar. Puede funcionar sobre tecnologías móviles de segunda o tercera generación (GSM, DAMPS, CDMA, UMTS). Los teléfonos WAP cuentan con un navegador especial, que interpreta páginas escritas en una versión reducida del HTML, denominada WML. Existe también una versión reducida del JavaScript para navegadores WAP, conocida comoWMLScript.Las aplicaciones más extendidas de los teléfonos WAP serán el acceso a noticias, pago de compras, recepción de avisos, etc. Debido a la restricción que imponen los terminales, los gráficos se reducen al mínimo, a pesar de que la publicidad apuesta por este medio.

GPRS, EDGE y por supuesto UMTS, permitirán transmitir páginas mucho más sofisticadas a los móviles, por lo que se espera que los terminales futuros sean en su mayoría ocupados por pantallas, que permitan visualizar estas páginas.

3.5. Integración de redes heterogéneas.Una red consiste en su estructura física y la tecnología de interconexión de varias computadora para el intercambio de datos entre ellos, y en la forma, cómo estos datos están estructurados e interpretados - el protocolo de red. Igual como entre las personas, el lenguaje en que hablamos puede ser diferente, pero transmitimos contenidos idénticos a pesar de ello, ``hablan'' las redes de diferente procedencia diferentes ``idiomas'', pero se trata de las mismas tareas a realizar.

Para extender la analogía más todavía, si en un cuarto hay varias personas que hablan diferentes idiomas, pueden comunicarse los que hablan entre si el mismo, sin interferir en las comunicaciones de los demás. En este escenario, Linux tiene todas las facilidades de un intérprete de varios idiomas, a través de varios paquete de software que permiten que ``hable'' diferentes ``idiomas'' - protocolos de red, eso sí, con las mismas restricciones de un intérprete humano.

Hay ciertos términos o contextos que estos paquetes (todavía) no manejan, esto por un lado, pero por otro lado también hay conceptos fuera del simple idioma, que en un ambiente tienen sentido y en otro no tienen correspondencia. Si un grupo de zapateros ingleses se encuentra con un grupo de sastres alemanes podrán compartir aspectos comunes de su profesión, sin embargo sus habilidades profesionales difieren, y esta discrepancia no puede ser superado por el intérprete.

Page 82: Redes Emergentes

Con Windows.

Linux no sólo se puede comunicar con otros ordenadores Linux, sino también con máquinas Windows y Macintosh así como con redes Novell y otras. Compartir ficheros es el uso más habitual de una red. Para compartir ficheros en redes heterogéneas Linux -Windows tenemos más de dos posibilidades: NFS, Samba, etc.

Samba utiliza el mismo protocolo que usa Microsoft para compartir ficheros e impresoras en las redes homogéneas Windows, para hacer lo mismo en máquinas Linux.

Es necesario entonces instalar Samba en el PC con Linux para que dicho PC sea reconocido en la red local de Microsoft Windows.

Con la ayuda del programa Samba, un ordenador Linux puede convertirse en un servidor de archivos y de impresión para máquinas DOS, Windows u OS/2.

Soporte de Active Directory.

Características destacables de SAMBA son:

Soporte Unicode considerablemente mejorado.Mecanismos internos de autenticación completamente revisados.Mejor soporte del sistema de impresión de Windows 200x/XP.Configuración como servidor miembro en dominios Active Directory.Adopción de dominios NT4 para posibilitar la migración de un dominio NT4 a un dominio Samba.

Samba usa el protocolo SMB (Server Message Block) que se basa en los servicios de NetBIOS™. Por la insistencia de la empresa IBM, Microsoft publicó el protocolo para que otras empresas pudieran desarrollar software para conectar a una red con dominios de Microsoft. Como Samba usa el protocolo SMB sobre TCP/IP, en todos los clientes se debe instalar el protocolo TCP/IP.

Todos los sistemas operativos ordinarios como Mac OS X, Windows y OS/2 soportan el protocolo SMB. Los ordenadores deben tener TCP/IP instalado. Samba™ proporciona un cliente para las diversas versiones UNIX. En el caso de Linux, existe para SMB un módulo del kernel para el sistema de archivos que permite integrar recursos SMB a nivel del sistema en Linux.

Page 83: Redes Emergentes

En redes con gran cantidad de clientes Windows, se prefiere que los usuarios sólo puedan acceder a los recursos con su nombre de usuario y una contraseña. Un servidor Samba puede realizar esta autenticación. En una red basada en Windows, un servidor de Windows-NT/200x/XP/Vista/W7 se encarga de esta tarea cuando está configurado como Primary Domain Controller (PDC).

Con Macintosh (Apple).

El paquete netatalk le permite implementar un potente servidor de archivos y de impresión para clientes Apple. Así, es posible acceder a datos del ordenador Linux desde la máquina Macintosh o bien imprimir en una impresora conectada.

Netatalk es un conjunto de programas Unix que se basan en el DDP (Datagram Delivery Protocol) del kernel e implementan la familia de protocolos de AppleTalk (ADSP, ATP, ASP, RTMP, NBP, ZIP, AEP y PAP).

En el servidor, puede exportar al mismo tiempo directorios a través de Samba (para clientes de Windows, ver el capítulo anterior) y de NFS (ver Sistema de archivos distribuidos), lo cual resulta muy útil en entornos de red heterogéneos. La protección de datos y la administración de los derechos de acceso se pueden realizar centralmente en el servidor Linux.

En la configuración estándar, Netatalk es ya un servidor de archivos completamente funcional para todos los usuarios dados de alta en el sistema Linux. Para usar otras funciones adicionales, es necesario realizar algunos ajustes en los archivos de configuración.

Por regla general, un servidor AppleShare no sólo ofrece sus servicios a través de AppleTalk, sino también “encapsulado” a través de TCP/IP. El puerto por defecto es 548. Si quiere disponer de más servidores AppleShare (en el mismo ordenador) que también funcionen a través de TCP/IP, debe asignar puertos dedicados. El proporcionar los servicios vía TCP/IP permite acceder al servidor a través de redes que no sean AppleTalk, como por ejemplo Internet.

Emulación de Netware de Novell.

novell

Reemplazar un servidor de archivos y de impresión de Novell Netware 2.2 ó 3.11 mediante el emulador de Netware MARSNWE resulta relativamente sencillo. Este también puede utilizarse como enrutador IPX, si bien no es capaz de emular las prestaciones adicionales de versiones más recientes como por ejemplo los servicios de directorio NDS (Netware Directoy Services). Las estaciones de trabajo con DOS o Windows que ya estén configuradas para acceder a un servidor Netware 2.2/3.11/3.12 casi no requieren modificaciones para utilizar el servidor Linux con el emulador de Netware MARSNWE. La administración se realiza directamente desde Linux.

Page 84: Redes Emergentes

3.6. Servicios personalizados.Los servicios personalizados formarán parte de las aplicaciones para dispositivos móviles cada vez más en los próximos años, para ello usarán la información, intereses, actividades y gustos de las personas.

Con el desarrollo de las tecnologías de telecomunicaciones móviles, los operadores de red están constantemente evolucionando y los tipos de servicios así como la complejidad de la red están aumentando todo el tiempo. Para proporcionar más y mejores servicios a los usuarios finales y reducir al mismo tiempo el costo de construcción de la red, los operadores han planteado mayores exigencias en el servicio de integración de la red móvil.

Las Soluciones de Integración de Redes Móviles de Huawei proporcionan un conjunto de servicios E2E personalizados, basados en la red de los operadores y los requisitos de desarrollo del negocio, abarcando la construcción de nueva red de telefonía móvil, intercambio de redes móviles, servicio in-building y los servicios móviles de evolución de la red. Las Soluciones de Integración de Redes Móviles de Huawei tienen por objeto ayudar a los operadores a lograr un desarrollo de red rápido y la provisión de servicios, elevar la calidad del servicio, reducir los costos de construcción de la red y así traer más valor a los operadores.

Saque provecho del crecimiento de las redes móviles

El uso de la red móvil de datos va en aumento. Los servicios y aplicaciones de Internet móvil de Cisco ofrecen la inteligencia y el rendimiento que usted necesita para satisfacer las demandas de los abonados y aumentar sus ingresos.

Con el crecimiento espectacular de las redes móviles, ahora se enfrenta a los retos de:

Aumentar rápidamente sus capacidades y servicios para enfrentar el rápido crecimiento de la demandaOptimizar de manera económica su redAñadir ingresos más allá de la suscripción móvil básica

Con la arquitectura, las plataformas y las tecnologías de Internet móvil de punta a punta de Cisco usted puede:

Diferenciar sus servicios tanto para desafiar como para colaborar con otros proveedoresControlar políticas y cobrosUsar Cisco Mobility Unified Reporting System para capturar en tiempo real información de servicio, seguimiento y resolución de problemasAumentar el ingreso medio por usuario (ARPU) mediante los servicios en línea de Cisco y las capacidades de administración de políticasObtener nuevas fuentes de ingresos al proporcionar redes móviles inteligentes para conexiones máquina a máquina (M2M)

Las soluciones basadas en la arquitectura Cisco IP Next-Generation Network (IP NGN) también lo ayudan a:

Ofrecer completos modelos de precios con redes IP inteligentes con capacidad de detección de abonados y sesiones

Page 85: Redes Emergentes

Formar nuevas asociaciones de empresa a empresa y empresa a consumidor (B2B2C)Aumentar la lealtad de los clientes mediante servicios de banda ancha móvil personalizadosGenerar ingresos mediante servicios Web 2.0, over-the-top (OTT) y P2PMantenerse un paso adelante en el uso de datos móviles mediante plataformas de núcleo de paquetes móviles escalables e innovadoras

3.7. Seguridad en dispositivos móviles.

SeguridadLa autenticación y el cifrado son dos aspectos claves en la seguridad. ¿El dispositivo tiene activada una contraseña de encendido?¿La tecnología SSL (Secure Sockets Layer, canal de nivel de sockets seguro) es compatible para obtener acceso a los sitios Web seguros? ¿El cifrado seguro (128 bits o curva elíptica) es compatible en la conexión por aire? ¿La conexión entre el dispositivo y un servidor Web o un servidor de datos corporativo está cifrada en toda la ruta de extremo a extremo? ¿Existe algún software que garantice que ningún virus llegue a la red de la empresa a través de un dispositivo, por ejemplo, un archivo adjunto a un mensaje de correo electrónico?

- Compartir de manera segura. Revise los ajustes de seguridad en sus redes sociales para identificar quién tiene acceso y a qué información. Además, piense dos veces antes de compartir la ubicación en tiempo real o fotografías en las redes sociales. Aunque parece inofensivo, puede permitir a otras personas saber que se está lejos de casa.

- Colocar una contraseña o a patrón de desbloqueo de acceso al teléfono. Esto hace más difícil el acceso a la información personal si el dispositivo se pierde o lo roban.

- No hacer transacciones en redes abiertas o públicas. Considerar utilizar una VPN personal para poder navegar de forma segura o esperar hasta que estar en una red protegida antes de realizar actividades potencialmente sensibles.

- Herramientas como Norton 360 Multi-Device. Permiten, en caso de robo o pérdida la localización remota, bloqueo e incluso limpiar el contenido para prevenir que alguien tenga acceso a la información personal.

Consejos para que los Fanáticos Modernos puedan mantener la privacidad en sus dispositivos móviles al descargar aplicaciones.

- Habilitar la función de encriptación del teléfono. Si está disponible, para contar con un nivel adicional de protección de sus datos.

- Presta atención a la información que proporcionas para poder utilizar una aplicación. Por ejemplo, si la aplicación solicita que brinde información personal que no es necesaria para pagar o utilizar la misma.

Page 86: Redes Emergentes

- Norton Mobile Security que detecta malware, greyware y riesgos a la privacidad, y que permite estar informado para decidir sobre la conveniencia de confiar en una aplicación o desinstalarla.

El aumento de las estafas de los cupones digitales: Cómo identificarlos

- Estafas de boletos en las redes sociales. Incluyendo posts que animan a dar “me gusta” para obtenerlos gratis se están volviendo cada vez más frecuentes. Ojo con estas ofertas; lo mejor es navegar directamente en las páginas oficiales de las marcas en las redes sociales o en el sitio web para las letras “HTTPS” en la barra de direcciones muestran que la página tiene un nivel adicional de seguridad.

Recursos de seguridad básicosPerder el hardware no es ninguna tragedia. Un iPhone cuesta 600 euros, pero la información personal o de la empresa vale mucho más y hay que protegerla por todos los medios. Una primera línea de defensa la constituye el bloqueo del dispositivo mediante código. Esta opción se halla en Ajustes / General / Bloqueo con código. Aparte del acceso restringido ofrece diversas posibilidades, por ejemplo un borrado de todos los datos del iPhone después de varios intentos fallidos de averiguar la contraseña. MobileMees un servicio tecnológico de Apple a través del cual se puede conocer la posición de un iPhone xtraviado.

También permite mandar un mensaje al propio terminal para advertir de la pérdida, facilitar señas o números de teléfono para que quien lo encuentre se pueda poner en contacto con el propietario, establecer contraseñas para proteger los contenidos del dispositivo y forzar un borrado remoto. Para utilizar MobileMe hace falta descargar una aplicación gratuita de la página web de Apple e instalarla en el ordenador empleado para sincronizar el iPhone, que por supuesto deberá tener acceso a Internet.

En la actualidad existen diversos tipos de ataques y/o riesgos que puedan existir para los usuarios de smartphones: malware, phishing, fraudes y robo o pérdida del dispositivo. Cada uno de estos riesgos pueden perjudicar al usuario de diferentes maneras.Por lo general, el éxito en la propagación de cualquier tipo de amenaza informática (exceptuando la pérdida del teléfono) radica principalmente en las estrategias de Ingeniería Social que el cibercriminal utilice. Para este tipo de dispositivos es común que se usen temáticas específicas para este segmento como troyanos que se expanden con la excusa de ser algún determinado juego mobile, o incluso se han llegado a reemplazar códigos QR legítimos por otros que no lo son, para dirigir al usuario a un sitio que descarga alguna clase de código malicioso.Una vez que el ciberdelincuente ha escogido una temática, procede a expandir masivamente alguna amenaza.

Page 87: Redes Emergentes

Redes BluetoohLas tecnologías de conexión inalámbrica permiten que el usuario pueda conectarse desde casi cualquier lugar a Internet como también compartir archivos con otras personas.

Lo que a simple vista puede parecer algo muy útil también puede resultar bastante riesgoso en caso de no adoptar las medidas de seguridad necesarias. En todo momento se debe evitar utilizar conexiones inalámbricas (WiFi) públicas sin protección o clave. En caso de ser imposible, la recomendación es no realizar transacciones bancarias ni utilizar servicios que requieran de información sensible por ese medio. Además, el Bluetooth debe permanecer apagado si no se está utilizando para evitar la propagación de gusanos y el desgaste innecesario de batería.

Redes SocialesLas redes sociales permiten un nivel de interacción impensado antes de su invención, además han logrado un gran impacto y alcance en poco tiempo.De esta forma, sus características hacen que estos servicios sean muy apetecidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por otro lado, una incorrecta configuración de la cuenta de la red social puede exponer información del usuario a terceros, facilitando el robo y suplantación de identidad.Es recomendable analizar la configuración que ofrecen las redes sociales en estos dispositivos y, si la seguridad no es la óptima, evitar utilizarlas en redes WiFi públicas donde la privacidad de los datos no esté garantizada.

Page 88: Redes Emergentes

La era de los dispositivos móviles llegó para quedarse. Las sociedades están acostumbrándose progresivamente y de forma cada vez más masiva a los beneficios que aporta un teléfono inteligente. Los usuarios tienen la posibilidad de estar conectados con la casa y oficina desde un mismo lugar, realizar trámites en línea en circunstancias en las que de otro modo sería imposible, o incorporar nuevas funcionalidades mediante la instalación de diversas aplicaciones.Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de amenazas para este mercado que crece a pasos agigantados así como también sus riesgos.Es por este motivo que los usuarios deben tomar conciencia de la información que transportan y utilizan en este tipo de dispositivos, y poner en práctica medidas de precaución para resguardarla con el fin de no sufrir ningún incidente de seguridad que podría ocasionar consecuencias indeseables

Consejos

Por suerte la gran mayoría de estos problemas se pueden solucionar si aplicamos una serie de sencillas medidas:

- Generar contraseñas fuertes que incluyan números, letras, mayúsculas, minúsculas y caracteres especiales. Si pueden ser mayor de 8 dígitos, mucho mejor. Lo mismo se aplica para el dibujo de los patrones de seguridad que se usan en algunos dispositivos.

- Proteger el acceso a nuestros dispositivos con una de estas contraseñas para evitar el acceso indeseado a los mismos.

- Desactivar las conexiones inalámbricas (WiFi, Bluetooth, etc) cuando no se utilicen. Se ahorrará batería y se evitarán ataques indeseados.

- Instalar un sistema antirrobo que ayude a localizar el dispositivo en caso de pérdida o robo. En este sentido, es importante recordar que muchas veces la información almacenada es más valiosa que el dispositivo en sí.

- Las conexiones WiFi gratuitas son tentadoras pero mucho cuidado con lo que compartimos a través de ellas. Puede haber alguien espiando.

- Hay muchas y muy buenas aplicaciones para móviles disponibles pero hay que desconfíar de aquellas que provengan de fuentes desconocidas o con poca reputación de los usuarios.

Con estos sencillos consejos nos ahorraremos más de un disgusto y haremos que nuestra vida digital sea más segura.