miércoles, 30 de abril de 2008

RED LAN

DEFINICION DE UNA RED LAN
una red lan es una sistema de transmision de datos que facilita el compartir los recursos informaticos en un area geografica reletivamente pequeña
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información

Características
Tecnología broadcast (difusión) con el medio de transmisión compartido.
Cableado específico instalado normalmente a propósito.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.

Redes y sus Topologias



Las redes de computadoras surgieron como una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemosModelos de topología Las principales modelos de topología :


Topología de bus.-La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.



Topología de anillo.-Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. .

Topología en estrella.- La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.

Topología en árbol .-La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.







Topología en malla completa .-En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.

Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.




requisitos mínimos para instalar configurar una red Lan:














Dos computadoras o mas, c/u con una placa de red Los drivers de dichas placas instalados correctamente sin que tengan signos de admiración en la parte de administración de dispositivos de Windows:
Si la conexión va a realizarle solamente entre dos computadoras el cable que hay que utilizar es cable de red cruzado, si las placas son 10/100 mbps con conector RJ-45 preferentemente usar cable UTP categoría 5e marca AMP o similar, este cable se puede extender hasta 100 mts sin inconvenientes en situaciones normales de instalación.El orden del los pares cruzados para armar un cable cruzado es el siguiente:Extremo 1 del cable utp: Blanco verde/Verde /// Blanco Naranja/Azul /// Blanco Azul/Naranja /// Blanco Marrón/MarrónExtremo 2 del cable utp: Blanco Naranja/Naranja /// Blanco verde/Azul /// Blanco Azul/Verde /// Blanco Marrón/Marrón Si la conexión va hacer de varias PC a un hub o switch el cable que se tiene que usar es derechoEl orden del los pares cruzados para armar un cable derecho es el siguiente:Extremo 1 del cable utp: Blanco Naranja/Naranja /// Blanco verde/Azul /// Blanco Azul/Verde /// Blanco Marrón/MarrónExtremo 2 del cable utp: Blanco Naranja/Naranja /// Blanco verde/Azul /// Blanco Azul/Verde /// Blanco Marrón/Marrón
Al conectar varias maquinas además de una placa de red mínima en cada PC, necesitaremos algún hardware adicional como hub switch o router dependiendo la necesidad especifica de cada red, puede hacer uno de estos dispositivos o una combinación de ellos.
Si la red va tener un trafico importante entre las PC conectadas entre si, es conveniente trabajas con una PC que sea servidor el servidor de la red, configurando en el mismo, los servicios web ftp pop3 y smtp entre otros así como los permisos de usuarios niveles de seguridad, firewall y antivirus.
Por la parte de software de Windows 98 segunda edición para arriba se puede compartir Internet y archivos sin mayores inconvenientes, en alguno casos como mencionamos antes es bueno utilizar un servidor o un Proxy
Manual de configuración básica de una red Lan compartiendo archivos recursos impresoras e Internet.Computadora Cliente con sistema operativo Windows XP Home o Professional:

Inicio/Panel de control/Conexiones de red/Asistente para configurar una red domestica
Al ejecutar el asistente seleccionamos "Este equipo se conecta a Internet a través de otro equipo de mi red por una puerta de enlace residencial". Siguiente
Nombre del equipo este tiene que se único e irrepetible y sin caracteres raros ni Ñ. Siguiente
Nombre del grupo de trabajo, este debe ser exactamente igual en toda la red que estamos configurando para que las computadoras se vean entre si. Siguiente
Después confirmamos los pasos seleccionados aceptamos y el asistente configurara las conexiones, seguramente al finalizar pedirá que reiniciemos la computadora



Uso y configuración en una red LAN Ethernet

Cada computador de una LAN debe tener al menos una tarjeta de red Ethernet y debe estar intercontectado con el resto de la red por ejemplo con un hub o un switch (también es posible interconectar dos computadores usando un cable cruzado).
En cada computador, cada dispositivo de interconexión se asocia a una interfaz de red cuando es detectado en el momento del arranque (o por demanda como en el caso de tun0). Estas interfaces se administran con ifconfig, por ejemplo para listarlas todas utilice: ifconfig -a

Los dispositivos reconocidos en el momento del arranque a los que se les puede asociar una interfaz puede verlos con dmesg less

Un ejemplo típico de una tarjet Ethernet configurada es: sis0 at pci0 dev 1 function 1 "SIS 900 10/100BaseTX" rev 0x83: irq 9, address 00:d0:09:9d:3f:a4

Note que se lista el nombre de la interfaz (i.e sis0), los recursos de hardware que emplea y la dirección MAC (i.e 00:d0:09:9d:3f:a4).
OpenBSD incluye documentación completa para cada tipo de dispositivo detectado (por ejemplo opciones); para el caso del controlador del ejemplo anterior puede verse con: man sis

4.1. Tarjetas Ethernet
La inmensa mayoría de tarjetas Ethernet de 10MB, 100MB y 1000MB son soportadas por OpenBSD, la lista completa la puede consultar en: http://www.openbsd.org/i386.html. Al preparar los cables tenga en cuenta que las tarjetas de 100MB y 1000MB requieren un orden especial de los cables que conforman un UTP 5, UTP 5e o UTP 6, si no aplica este orden, con algunos cables de varios metros puede tener problemas de comunicación (ni siquiera podrá resolver ARP). En redes de 10MB y 100MB puede usar cualquier de estos tipos de cables, pero para redes de 1000MB debe usar UTP 5e o UTP 6. Hay dos secuencias estandarizadas para los cables que conforman un UTP 5/5e/6, de las cuales la más común es la TIA/EIA-568-B:
Para cables directos (que unen por ejemplo un computador a un switch), los dos extremos del cable se ponen en el conector RJ-45 siguiendo la misma secuencia: 1 - blanco/naranja, 2 - naranja, 3 - blanco/verde, 4 - azul, 5 - blanco/azul, 6 - verde, 7 - blanco/cafe, 8 - cafe
Para un cable cruzado (que permite unir dos computadores o en algunos casos 2 hubs/switchs): Lado 1: 1 - blanco/naranja, 2 - naranja, 3 - blanco/verde, 4 - azul, 5 - blanco/azul, 6 - verde, 7 - blanco/cafe, 8 - cafe. Lado 2: 1 - blanco/verde, 2 - verde , 3 - blanco/naranja, 4 - blanco/cafe, 5 - cafe, 6 - naranja, 7 - azul, 8 - blanco/azul.
4.2. Configuración de una interfaz de red
Debe configurar cada interfaz de red en un archivo con un nombre de la forma /etc/hostname.interfaz. Por ejemplo para el caso de la tarjeta con controlador sis e interfaz asignada por el kernel en el arranque sis0, seria /etc/hostname.sis0.
Como se explica en man hostname.if en el caso de una red IPv4, tal archivo debe tener en una línea separados por un espacio los siguientes datos (en este orden):
Familia de direcciones. Tìpicamente inet
IP (e.g 192.168.1.4)
Mascara de red (e.g 255.255.255.0)
Dirección de broadcast (e.g. 192.168.1.255) o la palabra NONE
Eventualmente opciones
por ejemplo: inet 192.168.1.4 255.255.255.0 NONE

La IP de la compuerta de su red se configura en /etc/mygate.
Después de hacer cambios a la configuración de red es posible que pueda reiniciar el sistema de redes con: # sh /etc/netstart

aunque en algunos casos es necesario reiniciar el computador.
4.3. Protocolo ARP
La tabla del protocolo ARP asocia direcciones físicas de tarjetas de red conectadas a su red con direcciones IP. Para examinar tal tabla use: arp -a

es posible agregar entradas de manera permanente o eliminarlas con las opciones -s y -d respectivamente.
4.4. Enrutamiento
La tabla de enrutamiento se usa para determinar a donde dirigir paquetes IP que vayan a salir de un servidor. Tal tabla se adminsitra con el programa route. Por ejemplo para examinar la tabla use: # route show

o bien: # netstat -rn

4.5. Nombres
Para no tener que emplear direcciones MAC se usa ARP que las transforma a direcciones IP, para no emplear direcciones IP puede:
Poner un nombre a su máquina en el archivo /etc/myname
Listar nombres de otros computadores y la IP corrspondiente en el archivo /etc/hosts (cada línea debe tener la IP y a continuación la lista de nombres separados con espacio)
Configurar un servidor de DNS en el archivo /etc/resolv.conf, por ejemplo si hay un servidor de DNS configurado en el servidor con IP 192.168.1.1: nameserver 192.168.1.1

Para configurar su propio servidor DNS puede ver Sección 1, “Servidor DNS”

ADMINISTRACIÓN DE REDES.







La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
Sus objetivos son:
Mejorar
la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:
Mezclas de diversas señales, como voz, datos, imagen y gráficas.
Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
Varios métodos de compresión, códigos de línea, etc...
El sistema de administración de red opera bajo los siguientes pasos básicos:
1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.
2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.
3.- Transportación de la información del equipo monitoreado al centro de control.
4.- Almacenamiento de los datos coleccionados en el centro de control.
5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.
6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.
La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes.
ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:
Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.
Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de:
Notifiación de problemas.
Datos de diagnóstico.
Identificador del nodo.
Características del nodo.
Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.
OPERACIONES DE LA ADMINISTRACIÓN DE RED.
Las operaciones principales de un sistema de administración de red son las siguientes:
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
Detección de fallas.
Diagnóstico del problema.
Darle la vuelta al problema y recuperación.
Resolución.
Seguimiento y control.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la programación de eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
Tiempo de conexión y terminación.
Número de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razón por la que terminó la conexión.
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
Identificación y autentificación del usuario, una clave de acceso y un password.
Autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.
Llave privada.
En éste método los datos del transmisor se transforman por medio e un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).
El algoritmo opera así:
Mensaje Mensaje Mensaje RX
TX Algoritmo de Algoritmo de
Encriptado desencriptado
Encriptado
Llave privada
Generador de llave
FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.
OSI define las cinco funciones de administración básicas siguientes:
Configuración
Fallas
Contabilidad
Comportamiento
Seguridad.
La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red.
La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.
La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red.
La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.
La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.
El modelo OSI incluye cinco componentes claves en la administración de red:
CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporcionael servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones.
SMIS: Specific Management Information Services. Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad.
MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad, etc...
Servicios de Directorio: Define las funciones necesarias para administrar la información nombrada, como la asociación entre nombres lógicos y direcciones físicas.
PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.
El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de comunicación de datos para la administración de redes de computadora, ya que ha sido instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros componentes de red.
Para facilitar la transición de SNMP a CMOT (Common Management Information Services and Protocol Over TCP/IP), los dos protocolos emplean la misma base de administración de objetos MIB (Management information Base).
Para hacer mas eficiente la administración de la red, la comunidad de TCP/IP divide las actividades en dos partes:
Monitoreo, o proceso de observar el comportamiento de la red y de sus componentes, para detectar problemas y mejorar su funcionamiento.
Control, o proceso de cambiar el comportamiento de la red en tiempo real ajustando parámetros, mientras la red está en operación, para mejorar el funcionamiento y repara fallas.
ESQUEMA DE ADMINISTRACIÓN.
Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y controlado. La estación administradora contiene software que opera los protocolos usados para intercambiar datos con los agentes, y software de aplicación de administración de red que provee la interfaz de usuario para a fin de habilitar a un operador para saber el estado de la red , analizar los datos recopilados e invocar funciones de administración.
ESTACION DE ADMINISTRACIÓN DE RED.
AGENTE DEL SISTEMA ADMINISTRADO.
MIB
(Aparato administrado)
El administrador de red controla un elemento de red pidiendo al agente del elemento que actualice los parámetros de configuración y que le de un informe sobre el estado de la MIB. El agente intercambia mensajes con el administrador de la red con el protocolo SNMP. Cualquier elemento que participe en la red puede ser administrado, incluidos host, ruteadores, concentradores, puentes, multiplexores, módems, switches de datos, etc... Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El agente Proxy actúa como un intermediario entre la aplicación de administración de red y el aparato no soporta SNMP.
Administración de un aparato que no soporta SMMP:
Estación de AGENTE Aparato
Administración SNMP PROXY Monitorea (no soporta SNMP)
Y configura
MIB el aparato.
Para el aparato
MENSAJES SNMP:
El administrador de red de la estación de control y los agentes instalados en los aparatos manejados se comunican enviando mensajes SNMP. Sólo hay 5 mensajes:
Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es decir, el administrador pregunta a un agente sobre el estado de un objeto.
Get Next request: Este comando provee un modo de leer secuencialmente una MIB.
Set request: El administrador usa este comando para ordenar un cambio en el valor de una o más variables.
Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get next request o Set request.
Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:
falla de un enlace local.
otra vez funciona el enlace.
mensaje recibido con autentificación incorrecta.
Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.
TIPOS DE DATOS DE SNMP.
SNMP maneja los siguientes tipos de datos:
Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).
Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP.
Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.
Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos.
Tabla: es una secuencia de listas.
Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una comunidad.
BASE DE DATOS DE ADMINISTRACIÓN: MIB.
La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB.
Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...
Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.
Estado: Define si la variable es obligatoria u opcional.
Descripción: Describe textualmente a la variable.
La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:
Grupo de Sistemas.
Se usa para registrar información del sistema el cual corre la familia de protocolos, por ejemplo:
Compañía fabricante del sistema.
Revisión del Software.
Tiempo que el sistema ha estado operando.
Grupo de Interfaces.
Registra la información genérica acerca de cada interface de red, como el número de mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos, el número de paquetes de broadcast enviados, MTU del aparato, etc...
Grupo de traducción de dirección.
Comprende las relaciones entre direcciones IP y direcciones específicas de la red que deben soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de la red LAN.
Grupo IP.
Almacena información propia de la capa IP, como datagramas transmitidos y recibidos, conteo de datagramas erróneos, etc... También contiene información de variables de control que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión de IP y manipular las tablas de ruteo de IP.
Grupo TCP
Este grupo incluye información propia del protocolo TCP, como estadísticas del número de segmentos transmitidos y recibidos, información acerca de conexiones activas como dirección IP, puerto o estado actual.
Grupo de ICMP y UDP.
Mismo que el grupo IP y TCP.
Grupo EGP.
En este grupo se requieren sistemas(ruteadores) que soporten EGP.
MIB-II.
La MIB -II pretende extender los datos de administración de red empleados en redes Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de administración en redes Lan y Wan. Además agrega dos grupos más:
Grupo de Transmisión.
Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable UTP, cable de fibra óptica y sistemas TI/EI.
Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP.
Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido para él.
SEGURIDAD.
En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:
Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio.
Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer.
Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer.
Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado.
Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red.
No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.
FIRMA DIGITAL.
Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital.
La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.
Operación de la firma digital.
Transmisor A Transmisor B
Mensaje
Mensaje
Función de Hash
Función de Hash
Mensaje Apéndice
Compendio Desencripción Llave
Pública A
Encripción
Compendio Compendio
Apéndice enviado recreado
Llave Si los compendios son iguales,
Privada de A la firma digital es válida.
CRIPTOGRAFIA.
Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso.
El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o mas llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información.
Hay dos métodos de encripción:
Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y desencriptar el mensaje.
Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.
Encripción con método de llave privada.
Llave privada
Conocida por A y B
A Algoritmo de encripción Algoritmo de desencripción B
Texto claro Texto cifrado Texto claro
El emisor A genera Información a un texto claro, el cual es sometido a un proceso de encripción usando un algoritmo de encripción usando un algoritmo de encripción y una llave privada para generar el texto cifrado que se transmite.
El contenido del texto cifrado depende ahora de dos elementos: el algoritmo de criptografía y la llave de encripción, la cual es secreta y solo conocida por A y B.
Aportación Personal.
La Administración de red es la forma de aprovechar al máximo los recursos tanto físicos como internos de la red, manteniéndola operativa y segura para los usuarios. En una administración de red interactúan varios factores que trabajan conjuntamente para proporcionarnos información sobre la situación en que se encuentra nuestra red, y darle posible solución.