36

Guia Para Plan de Implementacion de Redes - Mejores Practicas

Embed Size (px)

Citation preview

Page 1: Guia Para Plan de Implementacion de Redes - Mejores Practicas
Page 2: Guia Para Plan de Implementacion de Redes - Mejores Practicas

Contenido

3 / IntroduccIón3 / Marco General4 / Objetivos5 / Alcance5 / Audiencia

7 / lan7 / Direccionamiento IP

7 / Direccionamiento Estático8 / Direccionamiento Dinámico8 / DHCP Relay Agent

8 / IPv49 / Clases & Rangos de Redes Privadas

9 / IPv610 / Subredes10 / VLSM10 / CIDR

11 / routers11 / Routing Protocols

12 / RIP12 / Interior Gateway Protocols (IGP)

13 / IGRP14 / EIGRP

14 / Address Translation (Traducción de Direcciones)

14 / NAT14 / PAT

15 / VoIP15 / QoS

17 / swItches18 / VLAN

18 / InterVlan Routing18 / Trunks (VTP)

19 / Fibra Óptica19 / Transceivers

21 / wan21 / Leased line

21 / PPP & PPPoE

22 / ISDN22 / Packet Switching

22 / Frame Relay22 / VC22 / PVC23 / SVC23 / LMI23 / CIR23 / EIR

23 / Circuit Switching23 / VPNs

24 / PPTP24 / L2TP24 / L2TPv324 / SSL VPN24 / VPN – Q

25 / Pan (Personal area network)25 / USB

26 / Firewire o IEEE 139426 / Bluetooth26 / IrDA

27 / wlan27 / WI-FI | IEEE “802.11”28 / WI-MAX

29 / estándares de conectIvIdad tecnológIca29 / IEEE 802.3 Ethernet30 / IEEE 802.11 Wireless LAN

(Wi-Fi certification)30 / IEEE 802.15 Wireless PAN32 / IEEE 802.15.1 (Bluetooth certification)

32 / Enmiendas activas: 35 / BIBlIografía

Page 3: Guia Para Plan de Implementacion de Redes - Mejores Practicas
Page 4: Guia Para Plan de Implementacion de Redes - Mejores Practicas

3Normas y Estándares:

Conectividad

Marco General

1.1.1 El Gobierno Dominicano tiene prioridad y firme propósito de articular iniciativas sectoriales en el sentido de masificar en el país el uso de las tecno-logías de la información y comunicación (TIC), bus-cando modernizar el Estado, aumentar la competiti-vidad del sector productivo y socializar el acceso a la información. 1.1.2 Es interés del Gobierno Dominicano fomentar, desarrollar y diseñar proyectos, políticas y estra-tegias que tiendan a democratizar el uso, acceso y aplicación de las tecnologías de la información y co-municación (TIC). 1.1.3 Se detectó la necesidad de crear de un orga-nismo de alto nivel gubernamental, encargado de coordinar las iniciativas y proyectos de desarrollo,

amparado en las tecnologías de información y co-municación (TIC) de manera armónica y articulada acorde a los planes generales y estratégicos traza-dos por el Poder Ejecutivo. 1.1.4 Es interés del Gobierno Dominicano reducir la marcada brecha digital, que consiste en la diferencia de acceso al conocimiento, a la información y a las tecnologías de la información y comunicación (TIC) entre personas con mayores oportunidades y aque-llas que están desprovistas de medios y recursos para subsistir. 1.1.5 Es interés del Gobierno Dominicano, en aras de la competitividad, hacer más eficiente y transpa-rente el desempeño del sector público, así como de invertir en las áreas que propicien la participación de toda la ciudadanía.

Introducción

Page 5: Guia Para Plan de Implementacion de Redes - Mejores Practicas

4Normas y Estándares:

Conectividad

1.1.6 El Gobierno Dominicano reconoce la transfor-mación que nuestra sociedad experimentará en un corto plazo con gobierno, ciudadanos, negocios y empleados conectados, todos realizando transac-ciones y operaciones con el gobierno. 1.1.7 El país, de conformidad con las acciones que se están llevando a cabo en virtud de acuerdos suscritos con las Naciones Unidas para alcanzar los Objetivos del Milenio y erradicar la pobreza, tiene el interés y la necesidad de estar inmerso en la construcción de infraestructuras y capacidades humanas que sean más competitivas mediante el uso de las tecnologías de la información y comunicación (TIC). 1.1.8 Existe un compromiso del país ante organis-mos internacionales y otros países del mundo para dar cumplimiento a acuerdos tales como la Declara-ción de Bávaro, la Declaración de Principios y el Plan de Acción de la Cumbre Mundial para la Sociedad de la Información en su primera fase, en Ginebra, di-ciembre 2003, y en su segunda fase el Compromiso y Programa de Acción celebrado en Túnez, noviem-bre 2005. 1.1.9 Para esto se crea la Oficina Presidencial de Tec-nologías de la Información y Comunicación (OPTIC), mediante el decreto No. 1090-04 de fecha 3 de Sep-tiembre de 2004, como dependencia directa del Po-der Ejecutivo, con autonomía financiera, estructural y funcional, con el fin de lograr la incorporación de los estamentos que integran nuestra nación a la so-ciedad de la información, mediante la difusión y uso de las tecnologías de la información y comunicación (TIC). 1.1.10 Se crea en enero 2006, el Departamento de Estandarización, Normativas y Asesoría Técnica con la función de garantizar el desarrollo de estándares, normas y modelos de trabajos, para el despliegue y utilización de las TIC en el gobierno, proveyendo a la vez la asesoría necesaria para este despliegue y ga-rantizando el establecimiento y funcionamiento de mecanismos de control y auditoria de cumplimiento de los mencionados estándares, normas y modelos. 1.1.11 Se conforman los comités de estándares, los cuales se encargan de proponer los estándares, nor-

mas y políticas para los diferentes temas que se les asignen, los mismos están integrados por diferentes instituciones del sector gubernamental, siendo La Oficina Presidencial de Tecnologías de la Información y Comunicación el ente coordinador de los mismos. Los comités se han distribuido en cuatro (4) grupos por las siguientes áreas temáticas: Infraestructura y Redes; Seguridad, auditoria e integridad electrónica de Sistemas; Sistemas de Información y Aplicacio-nes y Marco Legal para Gobierno Electrónico. El ple-no, de los cuatro (4) comités, conforma la Asamblea general del Comité de Estándares de Tecnologías de la Información y Comunicación (COETIC). 1.1.12 Dentro de los COETIC existe el Comité de In-terconexión y Redes Gubernamentales (CIR), cuya función consiste en proponer, coordinar y crear los estándares, normas y políticas de conectividad a nivel institucional. Por igual diseñar y velar por la implementación de un mecanismo eficiente de mo-nitoreo que garantice la aplicación de los estándares desarrollados. 1.1.13 Luego de un profundo análisis de la actual situación de las estructuras tecnológicas de las ins-tituciones gubernamentales de la República Domi-nicana, el CIR dentro de sus proyectos prioritarios plantea la creación las Normas y Estándares de co-nectividad, por lo que se hace necesario elaborar el documento normativo para tales fines.

objetivos

1.1.14 Las Normas y Estándares de Conectividad son un conjunto de pautas y recomendaciones atendien-do a los más altos estándares de la industria y a las mejores prácticas nacionales e internacionales, la mi-sión del mismo es servir de guía en el momento en que una institución decida implementar su infraestructura tecnológica y así mismo será un marco de referencia para que las demás instituciones puedan examinar el nivel de madurez que tienen actualmente. 1.1.15 Finalmente las normas y estándares de conec-tividad persiguen el buen desempeño en el diseño y en la implementación de las redes de comunicación

Page 6: Guia Para Plan de Implementacion de Redes - Mejores Practicas

5Normas y Estándares:

Conectividad

de las instituciones, así como de toda la infraestruc-tura de comunicaciones que se identifiquen como necesarias en las mismas. Obteniendo así bajo el esquema de las normas, todas las recomendaciones necesarias para lograr un producto que proven to-das las funcionalidades esperadas y sobre todo con el nivel de calidad que debe tener toda infraestruc-tura tecnológica que da respaldo a los procesos de trabajos diarios, los cuales son vitales para proveer un buen servicio a la ciudadanía.

alcance

1.1.16 Las Normas y Estándares de Conectividad plantean las pautas y las recomendaciones que se deben tener en cuenta en las diferentes áreas que podemos encontrar a la hora de implementar una plataforma de conectividad. El documento abarca la gran mayoría de los aspectos técnicos y las dife-rentes tecnologías existentes a la fecha de salida del presente Doc. en cada una de los aspectos que tenemos en el ámbito de la conectividad, así como los diferentes estándares de la industria. Comen-zando desde la implementación de una red de área loca LAN (Local área Network) y su estándar IEEE 802.3, los tipos de direccionamiento, los diferentes equipos que encontramos en una red convencional y en una red especializada como son los routers y los switches, los diferentes protocolos de internet, la utilización de las sub redes, los diferentes protocolos de enrutamiento y por último dentro del esquema de direccionamiento LAN tenemos ciertos conceptos imprescindibles concernientes a los switches como son la utilización de las redes de áreas locales virtua-les VLAN, los conceptos y utilización del Trunks y la utilidad de la fibra óptica aplicada a los switches. 1.1.17 En cuanto al direccionamiento de las redes de áreas amplias WAN (Wide área Network) se con-templan los tipos de conmutación por paquete y por circuito, expresando así los escenarios en que pue-de convenir la elección de una de estas tecnologías. También se definen las diferentes técnicas que res-ponden a estos tipos de conmutación como son los

point to point protocols (PPP), la red digital de servi-cios integrados (RDSI ó ISDN por sus siglas en ingles integrated service digital network), frame relay, las redes privadas virtuales (VPN) y por último el Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM). 1.1.18 Por último se consideraron las redes de áreas personales ó Personal área Network (PAN) y las re-des de área locales inalámbricas WLAN (Wireless Local área Network) definiéndose así todos los es-tándares tecnológicos que existen actualmente para estas áreas y haciendo las recomendaciones concer-nientes a estas tecnologías. Dentro de las PAN se consideraron los estándares para el uso de los USB, el estándar IEEE 1394 para firewire, así como los estándares para bluetooh IEEE 802.15.1. En cuan-to a las WLAN se define el estándar IEEE 802.11 y la tecnología WIMAX (Worlwide Interoperability for Microwave Access).

audiencia

1.1.19 Este documento será utilizado por todas las autoridades de informática de las diferentes insti-tuciones del gobierno de la República Dominicana como marco regulatorio y como soporte a las activi-dades que estén estrictamente relacionadas al ám-bito de la “conectividad” dentro de las instituciones. 1.1.20 Es responsabilidad de todas las instituciones gubernamentales adoptar estas pautas y recomen-daciones tecnológicas a la hora de planear, diseñar e implementar la infraestructura tecnológica que res-pondan al área de conectividad. En ese mismo orden deberán ser consideradas cuando se requiera adqui-rir los dispositivos o equipos que conformarán dicha infraestructura.

Page 7: Guia Para Plan de Implementacion de Redes - Mejores Practicas
Page 8: Guia Para Plan de Implementacion de Redes - Mejores Practicas

7Normas y Estándares:

Conectividad

direccionaMiento iP

En las redes IP para que dos dispositivos se comu-niquen es necesario que puedan ser identificados y localizados. Con este propósito se utilizan las direc-ciones IP. Este número único identificará al dispositi-vo en la red y lo hará localizable en la misma. Estas direcciones puedes ser asignadas de 2 formas, de fona Manual y Estática, y de forma Dinámica.

Direccionamiento Estático El direccionamiento IP Estático es aquel que es con-figurado manualmente por administrador y provee una dirección fija no cambiante. Es decir que la IP del dispositivo no cambiará hasta que manualmente se le cambie al equipo. Esto provee muchas venta-jas, como la identificación y localización del equipo,

o de los servicios provistos por el mismo, y la inde-pendencia de servicios de direccionamiento dinámi-co. Por estas razones el direccionamiento estático es tan utilizado en dispositivos que prestan servicios en la red, como servidores, routers, switches, printers, entre otros.

La principal desventaja de este método es el es-fuerzo administrativo que ocupa. En redes grandes tener todos los equipos con direcciones estáticas, implicaría un enorme trabajo hacer cualquier cam-bio, además del esfuerzo que amerita llevar el con-trol de las direcciones libres y las que ya están ocu-padas. Por esta razón no se recomienda direcciones estáticas para redes de mayores a 10 estaciones.

LAN

Page 9: Guia Para Plan de Implementacion de Redes - Mejores Practicas

8Normas y Estándares:

Conectividad

Recomendación: utilizar direccionamiento es-tático sólo en los dispositivos que presten servicios considerados importantes a la red. Ej. Servidores, Switches, Routers, etc.

Direccionamiento Dinámico El direccionamiento dinámico surge como mecanis-mo de mitigación de las desventajas del direcciona-miento estático. El mismo depende de un servidor DHCP (Dynamic Host Configuration Protocol) que se encarga de asignar direcciones IP a los dispositi-vos que las soliciten. El servidor DHCP está precon-figurado con el rango de direcciones a ser repartida, la máscara de subred, entre otras configuraciones como DNS y Puertas de Enlace. Esta configuración se asignará por un tiempo definido conocido como alquiler. Al terminar el tiempo de alquiler, los clien-tes renegocien su alquiler, así actualizando cualquier cambio que haya ocurrido en las configuraciones del servidor.

Este método es excelente para manejar el direc-cionamiento en redes grandes ya que él asigna las direcciones libres, evitando conflictos de ip entre dis-positivos, a la vez, permite configurar otros elemen-tos de la red. La desventaja principal de este meca-nismo, es que cada vez que se negocie un alquiler, puede tocarle una dirección diferente al equipo, ha-ciéndola ilocalizable hasta cierto punto. Si existiese la necesidad de asignar siempre la misma IP a un dispositivo, pues el DHCP provee mecanismos de re-servaciones para esto.

Además al cambio de dirección, existe otra des-ventaja importante y es la dependencia directamen-te de un servicio, si este fallara, los equipos no ten-drán direcciones IP para comunicarse. Para mitigar dichos riesgos existen implementaciones recomen-dadas en donde se exige más de un DHCP en la red, proveyendo así tolerancia a fallas.

Recomendación: utilizar DHCP como mecanis-mo de direccionamiento dinámico para la configura-ción IP de los dispositivos de la red que no provean servicios importantes, como expuesto en el RFC 2131. Se debe tener al menos 2 servidores DHCP

en las redes, haciendo el servicio tolerante a fallas. Es importante asegurar que los mismos posean un rango de distribución que satisfaga las necesidades actuales y futuras de la red. Finalmente aprovechar este medio para configurar puertas de enlaces, DNS, WINS, y cualquier servicio que permita este meca-nismo de configuración.

DHCP Relay Agent Una de las debilidades de DHCP es que sus nego-ciaciones las hace a través de Broadcast. Esto hace que las mismas no puedan ser enrutadas, ya que los routers, dividen dominios de broadcast. Por lo tanto los clientes que estén del otro lado de un router no podrán solicitar direcciones IP al servidor DHCP por sí mismos. Para mitigar esta situación, surgen los DHCP Relay Agents. Los agentes de Relay de DHCP se encargan de escuchar los Broadcasts hechos por los clientes en busca de configuraciones IP, y redi-reccionarlos en forma de Unicast hacia el servidor DHCP, el mismo devuelve sus respuesta al agente de forma unicast, y este finalmente termina la comuni-cación con el broadcast esperado por el cliente.

En redes segmentadas, la utilización de estos agentes se hace importante ya que de no hacerlo, se deberían tener unos servidores DHCP localizados en cada subred o se debería utilizar direccionamiento estático, aumentando significativamente el esfuerzo administrativo.

Recomendación: utilizar agentes de relay de DHCP para la entrega de configuraciones IP en las subredes que no posean servidores DHCP.

iPv4

Esta versión del protocolo de Internet (IP) es la cuar-ta iteración del Internet Protocol (IP) y es la primera versión del protocolo que se implementara extensa-mente. IPv4 es el protocolo de capa dominante de red en el Internet y aparte de IPv6 es el único proto-colo usado en el Internet. Este protocolo utiliza di-recciones de red de 32 bits, que permiten identificar y localizar a los dispositivos en la red.

Page 10: Guia Para Plan de Implementacion de Redes - Mejores Practicas

9Normas y Estándares:

Conectividad

Clases & Rangos de Redes Privadas Las direcciones de IPv4 están clasificadas en clases que son identificadas por su primer octeto. El primer octeto de cada dirección, es el que la asigna a una clase u a otra.

Existen 5 clases de direcciones IP identificadas con las letras A, B, C, D, E. Las clases D y E, poseen propósitos especiales como multicasting y pruebas avanzadas, por lo que no son utilizables por el públi-co en general. Las demás se pueden utilizar siguien-do las medidas adecuadas.

Una organización puede recibir de parte de la Internet Corporation for Assigned Names and Num-bers (ICANN) direcciones: clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).

En una red de clase A el primer octeto debe estar comprendido por un numero entre 1 y 126, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asig-nados a los hosts, de modo que la cantidad máxima de hosts es 224 (menos dos: las direcciones reserva-das de broadcast [tres últimos octetos a 255] y de red [tres últimos octetos a 0]), es decir, 16, 777, 214 hosts.

En una red de clase B, el primer octeto debe ser un número entre 128 y 191, y se asignan los dos pri-meros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asigna-dos a los hosts, de modo que la cantidad máxima de hosts es 216 (menos dos), o 65,534 hosts.

En una red de clase C, el primer octeto debe ser un número ente 192 y 223 y se asignan los tres pri-meros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos dos), o 254 hosts.

De todas estas direcciones posibles, no todas pueden ser utilizadas en redes privadas. Para evitar conflictos se han designado rangos específicos para las redes privadas en cada Clase.

En la clase A, las redes privadas sólo pueden uti-lizar el rango 10.0.0.0 – 10.255.255.255. En la clase B, es utilizable el rango 172.16.0.0 – 172.31.255.255. Finalmente en la clase C, se puede utilizar el rango 192.168.0.0 – 192.168.255.255. Estas direcciones están reservadas para este uso y no existen recursos en la red pública con direcciones en estos rangos.

Recomendación: al utilizar una dirección IP en su versión 4, se deben utilizar las direcciones en los rangos apropiados. Si es público, el asignado por el proveedor de servicios de internet, y si es privado, pues una dirección que cumpla con el RFC 1918, que refiere a los rangos direcciones de redes IP privadas.

iPv6

IPv6 es la versión 6 del Protocolo de Internet (IP) y está destinado a sustituir al estándar IPv4, cuyo lí-mite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Inter-net y su uso, especialmente en países densamente poblados. Pero el nuevo estándar mejorará el ser-vicio globalmente; por ejemplo, proporcionando a futuras celdas telefónicas y dispositivos móviles con sus direcciones propias y permanentes. Al día de hoy se calcula que las dos terceras partes de las direccio-nes que ofrece IPv4 ya están asignadas. IPv4 soporta 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una di-rección a cada persona del planeta, y mucho menos para cada coche, teléfono, o PDA, mientras que IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones) direcciones. Esto es gracias a que a diferencia de las direcciones de 32 bits de IPv4, IPv6 utiliza direcciones de 128 bits. Adoptado por el Internet Engineering Task Force en 1994 (cuando era llamado “IP Next Generation” o IPng), IPv6 cuenta con un pequeño porcentaje de

Page 11: Guia Para Plan de Implementacion de Redes - Mejores Practicas

10Normas y Estándares:

Conectividad

las direcciones públicas de Internet, que todavía están dominadas por IPv4. La adopción de IPv6 ha sido frenada por la traducción de direcciones de red, Network Address Translation (NAT), que alivia par-cialmente el problema de la falta de direcciones IP. Pero NAT hace difícil o imposible el uso de algunas aplicaciones P2P, como son la voz sobre IP (VoIP) y juegos multiusuario. Además, NAT rompe con la idea originaria de Internet donde todos pueden co-nectarse con todos. Actualmente, el gran catalizador de IPv6 es la capa-cidad de ofrecer nuevos servicios, como la movilidad, Calidad de Servicio (QoS), privacidad, entre otros. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.Se espera que IPv4 se siga soportando hasta por lo menos el 2025, dado que hay muchos dispositivos heredados que no se migrarán a IPv6 nunca y que seguirán siendo utilizados por mucho tiempo.

Recomendación: se recomienda que todos los dispositivos de la red soporten IPv6. Desde los siste-mas operativos que corren en las estaciones de tra-bajo y servidores, hasta los dispositivos activos de la red, como routers, y switches. Todos cumpliendo con el RFC 2373 y 2374 que expone el direccionamiento IPv6. Esto permitirá una migración a este protocolo de forma transparente cuando el mismo extienda su uso.

subredes

Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes más pequeñas que las hagan más administrables y eficientes. Esto reducirá el tamaño de los dominios de broadcast y hará la red más manejable administrativamente.

La división en subredes se logra manejando los bits de host de la máscara de subred y utilizarlos como parte de la subred, permitiendo identificar las secciones de red para lograr una división equivalente de redes que cumpla con las necesidades de la situa-ción. Una desventaja que posee esta división, es que

divide las redes en secciones iguales, desperdiciando direcciones en muchos casos.

Recomendación: en redes grandes utilizar pro-cedimientos de subdivisión de redes, como expues-tos por los RFC 950 y 1812.

vlsM

VLSM por sus siglas en ingles (Variable Length Sub-net Mask) es la respuesta a la desventaja de la sub-división de red. Esto permite subdividir mascaras de red, ya sub-dividas, en subredes más pequeñas.

Con VLSM podremos sacar provecho a aquellas direcciones que en una subdivisión normal estaría desperdiciada por la amplitud de la subred.

La desventaja principal de VLSM es que se ter-mina con una gran cantidad de redes pequeñas que complica el enrutamiento.

Recomendación: se recomienda utilizar VLSM cuando el desperdicio de la direcciones IP es signifi-cativo para la institución.

cidr

CIDR o Classless Inter Domain Routing permite efi-cientizar y simplificar las tablas de enrutamiento de las interfaces en la red. CIDR puede utilizar los bits en común de las VLSM para establecer las rutas ade-cuadas. Esto permite que no se necesite una ruta por cada subred, sino una ruta por bloque de subredes, por lo tanto simplificando el enrutamiento de las mismas. Esto permite que los routers tomen deci-siones mucho más rápido, ya que en vez de analizar decenas de posibles rutas, podría reducirse significa-tivamente.

Recomendación: utilizar CIDR para eficientizar los routers y simplificar la administración de los mis-mos, según expuesto en los RFC 1518 y 1519.

Page 12: Guia Para Plan de Implementacion de Redes - Mejores Practicas

11Normas y Estándares:

Conectividad

Un router o enrutador es un dispositivo, hardware o software, de interconexión de que opera en la capa tres (nivel de red) del modelo OSI. Este dispositi-vo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.

El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus de-cisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del proto-colo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.

Recomendación: los routers de una institución deben manejar los protocolos de enrutamiento, po-seer los mecanismos de seguridad y las caracterís-ticas específicas que utiliza la institución. Se debe tomar en cuenta el desempeño del mismo en cuanto a manejo de tráfico, uso de memoria y procesador. Procurar que los mismos posean soporte de SNMP para su administración y posean alguna herramien-ta que facilite la misma. A la vez se recomienda el aseguramiento del tráfico utilizando ACLs, o Access Control Lists, especificando solamente el tráfico de-seado y desde los puntos deseados.

routinG Protocols

Los protocolos de enrutamiento para la capa de red son usados para resolver peticiones de servicios de

Routers

Page 13: Guia Para Plan de Implementacion de Redes - Mejores Practicas

12Normas y Estándares:

Conectividad

envío de paquetes de datos a través de diferentes redes. En el mercado existen muchos protocolos, algunos incluso propietarios de los fabricantes de routers. A continuación los más utilizados en el ám-bito local e internacional.

RIP RIP son las siglas de Routing Information Protocol (Protocolo de información de enrutamiento). Es un protocolo de enlace interior o IGP (Internal Gateway Protocol) utilizado por los routers, aunque también puede estar presente en algunos equipos, para inter-cambiar información acerca de las redes IP.

RIP utiliza UDP para enviar sus mensajes y calcu-la el camino más corto hacia la red de destino usan-do el algoritmo del vector de distancias. La distancia o métrica está determinada por el número de saltos de router hasta alcanzar la red de destino.

RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabi-lidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica que a menor valor mejor es el protocolo utilizado). RIP no es capaz de detectar rutas circula-res, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable).

La métrica de un destino se calcula utilizando la métrica comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el lími-te de 15 saltos mencionado anteriormente. Las mé-tricas se actualizan sólo en el caso de que la métrica anunciada más el costo en alcanzar sea estrictamen-te menor a la almacenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.

En la actualidad existen tres versiones diferentes de RIP:

1. RIPv1: es la primera versión de RIP. No sopor-ta subredes ni CIDR. Tampoco incluye ningún mecanismo de autenticación de los mensajes,

por lo tanto es inseguro. Su especificación está expuesta en el RFC 1058.

2. RIPv2: es la versión mejorada de RIP. Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando contraseñas y contraseñas encripta-das mediante MD5, haciendo la comunicación más segura. Su especificación está expuesta en el RFC 1723-2453.

3. RIPng: RIP para IPv6. Su especificación está expuesta en el RFC 2080.

En comparación con otros protocolos de enruta-miento, RIP es más fácil de configurar. Además, es un protocolo abierto, soportado por muchos fabri-cantes. Por otra parte, tiene la desventaja que, para determinar la mejor métrica, únicamente toma en cuenta el número de saltos (por cuántos routers o equipos similares pasa la información); no toma en cuenta otros criterios importantes, especialmente el ancho de banda. Esto puede causar ineficiencias, ya que puede preferir una ruta de bajo ancho de banda.

Recomendación: RIP sólo es recomendado como protocolo de enrutamiento en redes pequeñas, don-de la toma de decisión sobre rutas no es crítico y no existan más de 15 enlaces contiguos. Es importante que la versión utilizada sea la 2, especificando los vecinos de replicación y no utilizando broadcast para las mismas. Se recomienda que la autenticación sea la más fuerte posible, utilizando encriptación si es posible.

Interior Gateway Protocols (IGP) IGP son protocolos de intercambio de información entre puertas de enlace interiores. Estos protocolos permiten que los routers se mantengan actualizados de sus rutas y sus estados. Los protocolos IGP más comunes son: OSPF, CSPF, IS-IS.

Open Shortest Path First (OSPF) es un protocolo de encaminamiento jerárquico de enlace interior o IGP (Interior Gateway Protocol), que usa el algorit-mo Dijkstra estado-enlace (LSA - Link State Algori-thm) para calcular la ruta más corta posible. OSPF utiliza costo como su medida de métrica. Además,

Page 14: Guia Para Plan de Implementacion de Redes - Mejores Practicas

13Normas y Estándares:

Conectividad

construye una base de datos estado-enlace idéntica en todos los routers de la zona o área.

OSPF es probablemente el tipo de protocolo IGP más utilizado en redes grandes. Puede operar con seguridad usando MD5 para autenticar a sus puntos antes de realizar nuevas rutas y antes de aceptar avi-sos de enlace-estado. Como sucesor natural a RIP, soporta VLSM y CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que también soporta IPv6. OSPF puede “eti-quetar” rutas y propagar esas etiquetas por otras rutas. A la vez se puede descomponer en redes más pequeñas o aéreas. Hay un área especial llamada área backbone que forma la parte central de la red y donde hay otras áreas conectadas a ella. Las rutas entre diferentes aéreas circulan siempre por el bac-kbone, por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se puede hacer un enlace virtual entre redes.

La ventaja principal de OSPF es la inteligencia del algoritmo estado-enlace que lo compone. El mismo puede tomar decisiones tomando en cuenta varias métricas como el ancho de banda, congestion, MTU, entre otros, y no tan sólo los saltos como su prede-cesor RIP. La desventaja principal es la complejidad de su implementación, como también el tamaño del flujo de data que ocupa la convergencia de los dispo-sitivos de enrutamiento.

Constrained Shortest Path First es una extension de OSPF. Su diferencia principal la habilidad de aña-dir restricciones a ciertos enlaces, permitiéndole al algoritmo descartar rutas por reglas específicas, an-tes de analizarlas. Esto hace que el protocolo pueda funcionar de forma más programada.

Intermediate System to Intermediate System, IS-IS, es un protocolo de enrutamiento jerárquico de enlace interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra estado-enlace (LSA - Link State Algorithm) para calcular la ruta más corta po-sible. Es muy parecido a OSPF con la gran diferencia que el mismo es un protocolo CLNS (Conectionless Network Service) permitiéndole así no necesitar in-

formación IP para comunicarse con sus vecinos. Esto ha causado el auge de OSPF sobre IS-IS. Sin embar-go la ventaja de este método ya se pudo apreciar con la salida de IPv6, ya que la implementación de IS-IS es la misma, y para OSPF, se tuvo que realizar una versión nueva.

Recomendación: en redes grandes con rutas complejas y enlaces diversos, se recomienda la uti-lización de OSPF o CSPF como protocolo de enruta-miento. Es importante tomar en cuenta las aéreas a definir, especialmente el Backbone, asegurándose que todas las aéreas STUB y NSSA se enlacen al mis-mo. A su vez de utilizar CSPF, verificar bien las res-tricciones a utilizar para los enlaces.

IGRP IGRP (Interior Gateway Routing Protocol, o Protoco-lo de enrutamiento de Gateway interior) es un proto-colo patentado y desarrollado por CISCO que se em-plea con el protocolo TCP/IP. Se utiliza comúnmente como IGP pero también se ha utilizado extensiva-mente como Exterior Gateway Protocol (EGP) para el enrutamiento inter-dominio.

IGRP es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace o congestión. El concepto es que cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. La información de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas y con más saltos. IGRP soporta un máximo de 255 sal-tos, a diferencia de RIP que solo soporta 15.

El mismo posee ventajas interesantes, como su facilidad de implementación y su inteligencia en la toma de decisiones. Sin embargo, su principal des-ventaja es que es propietaria de la empresa CISCO. En sus inicios el mismo sólo era soportado por los

Page 15: Guia Para Plan de Implementacion de Redes - Mejores Practicas

14Normas y Estándares:

Conectividad

dispositivos de dicha marca, sin embargo ya es posi-ble encontrar fabricantes incluyendo dicho protocolo en sus dispositivos.

Recomendación: se recomienda la utilización de IGRP, siempre y cuando los routers soporten dicho protocolo de enrutamiento. Tomar en cuenta que luego de haber implementado dicha tecnología, los routers a ser agregados a la red deben tener como requisito el soporte de IGRP y el mismo no es un pro-tocolo abierto, por lo tanto muchos routers del mer-cado no poseen dicho soporte.

EIGRP EIGRP es un protocolo de encaminamiento híbrido, propietario de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del es-tado de enlace. Se considera un protocolo avanza-do que se basa en las características normalmente asociadas con los protocolos del estado del enlace. Algunas de las mejores funciones de OSPF, como las actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Sin embargo, EIGRP es más fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y pueda mantener las inversiones actuales en IGRP.

Recomendación: se recomienda la utilización de EIGRP, siempre y cuando los routers soporten dicho protocolo de enrutamiento. Tomar en cuenta que luego de haber implementado dicha tecnología, los routers a ser agregados a la red deben tener como requisito el soporte de IGRP y el mismo no es un pro-tocolo abierto, por lo tanto muchos routers del mer-cado no poseen dicho soporte.

Address Translation (Traducción de Direcciones)La traducción de direcciones es un mecanismo de protección que cambia la dirección de la fuente de origen de un paquete de red, por la dirección públi-ca de la puerta de enlace. Esto permite mantener las direcciones internas de la red privada, y a su vez, que múltiples estaciones utilicen la misma dirección pú-

blica para el acceso a internet. Existen dos métodos comunes para esta traducción, NAT y PAT.

NATEl protocolo TCP/IP posee la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino con sus respectivos puer-tos. Esta combinación de números define una única conexión.

Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una ta-bla, para recordar qué dirección y puerto le corres-ponde a cada dispositivo cliente y así saber dónde deben regresar los paquetes de respuesta. Si un pa-quete que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir en la tabla que en un determinado puerto y dirección se pueda acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).

PATPort Address Translation (PAT) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. PAT permite que una sola dirección IP sea utilizada por varias má-quinas de la intranet. Con PAT, una IP externa puede responder hasta 64000 direcciones internas.

Éste método permite a varias máquinas de la intranet compartir una sola dirección en Internet. Cualquier paquete IP contiene la dirección y el puer-to tanto del origen como del destino. En el destino, el puerto le dice al receptor cómo procesar el paquete. Un paquete con puerto 80 indica que contiene una página web, mientras que el puerto 25 es usado para transmitir correo electrónico entre servidores de co-rreo. La traducción de los puertos, llamada PAT para

Page 16: Guia Para Plan de Implementacion de Redes - Mejores Practicas

15Normas y Estándares:

Conectividad

distinguirla de la traducción de direcciones (NAT), se apoya en el hecho de que el puerto de origen carece de importancia para la mayoría de los protocolos. Igual que NAT, PAT se sitúa en la frontera entre la red interna y externa, y realiza cambios en la dirección del origen y del receptor en los paquetes de datos que pasan a través de ella. Los puertos (no las IPs), se usan para designar diferentes hosts en el intranet.

Recomendación: recomendamos la utilización de Traducción de Direcciones, sea NAT o PAT. Esta decisión dependerá de la cantidad de IPs públicas poseídas.

voiP

Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VoIP, Telefonía IP, Telefonía por Internet, Telefonía Broadband y Voz sobre Broadband. Esto es el enrutamiento de conversaciones de voz sobre In-ternet o a través de alguna otra red basada en IP.

Los Protocolos que son usados para llevar las se-ñales de voz sobre la red IP son comúnmente refe-ridos como protocolos de Voz sobre IP o protocolos IP. El tráfico de Voz sobre IP puede ser llevado por cualquier red IP.

La ventaja principal de esta tecnología es que permite que muchas empresas economicen el costo de llamadas de largas distancias a sus sucursales, utilizando sus redes ya establecidas para el uso de sus aplicaciones. En la actualidad las PBX (centrales telefónicas) soportan dispositivos que permitan la conversión de la voz a datos para poderlas enviar a través de la red.

Recomendación: se recomienda que los disposi-tivos activos de la red soporten VoIP, especialmente los routers. Estos deben ser VoIP ready o VoIP Capa-ble. Esto asegurará que la implementación de dicha tecnología sea posible.

Qos

QoS o Quality of Service, es la tecnología que per-mite etiquetar la data según su contenido, dándole así prioridad a la información que no puede ser inte-rrumpida. Algunas conexiones de banda ancha pue-den tener calidad menos que deseable. Donde los paquetes IP se pierden o se retrasan. Para la mayoría del tráfico esto no importa, si se pierde tan sólo se reenvía. Sin embargo elementos como conversacio-nes de voz, si existe un delay o una retransmisión, la conversación se verá afectada de mala forma. Por esto QoS puede etiquetar los paquetes deseados, ejemplo VoIP, y darle prioridad a estos, así la voz no será interrumpida.

La principal desventaja de VoIP es que depende de los dispositivos activos de la red, y si existe uno que no lo soporte, en ese momento los paquetes pierden su prioridad. Por lo tanto la red completa debe soportarlos.

Recomendación: recomendamos que los equi-pos de red como routers y switches posean la habi-lidad de manejar QoS.

Page 17: Guia Para Plan de Implementacion de Redes - Mejores Practicas
Page 18: Guia Para Plan de Implementacion de Redes - Mejores Practicas

17Normas y Estándares:

Conectividad

Un switch es un dispositivo electrónico de inter-conexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection).

Los switches poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direc-ciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Esto permite que, a dife-rencia de los concentradores o hubs, la información dirigida a un dispositivo se dirija únicamente desde el puerto origen al puerto que permite alcanzar el dispositivo destino. En el caso de conectar dos con-mutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Los switches en conjunto con las interfaces de red de los dispositivos definen la velocidad de trans-misión de la red. En la actualidad las velocidades de transferencia más comunes de los switches son 100 mbps y 1000 mbps conocido también como GigaBit Ethernet.

Los switches poseen cantidades limitadas de in-terfaces de conexión, por lo que usualmente existe más de un switch en una red. Esto entonces exige interfaces de interconexión entre los switches. Estos, dependiendo su modelo y marca, poseen múltiples formas de manejar estos enlaces. Algunos poseen sistemas de cascadas, que permiten interconectar los switches a través de sus backplanes. Las casca-das proveen la mejor velocidad de transmisión, ya que están conectados directamente al backplane, ha-ciendo estas velocidades el doble o triple que las que

Switches

Page 19: Guia Para Plan de Implementacion de Redes - Mejores Practicas

18Normas y Estándares:

Conectividad

proveen las Gbics. La desventaja principal es que no todos los dispositivos proveen puertos de cascadas, y si las provee, son propietarias del fabricante. Por lo tanto, se necesitan cables especiales para la interco-nexión, estos suelen ser cortos, exigiendo así que los switches estén cerca entre ellos. Lo peor de todo es que a veces, la forma de comunicarse internamente puede variar, haciendo que switches hasta de la mis-ma marca no puedan comunicarse por esta vía. Sin embargo sí se puede planificar la adquisición de los equipos, pues debería pensarse en esta posibilidad.

Otro sistema de enlace son las interfaces GBICs. Esta fue una alternativa a las desventajas de las cascadas. Las interfaces GBIC son estandarizadas y se pueden utilizar en cualquier switch que posea un puerto para las mismas. Estas entonces utilizan cables de fibra óptica para la transmisión de la data, utilizando la velocidad de transferencia de la interfa-ces, usualmente 1000 mbps.

La evolución de los switches dispositivos ha lo-grado que los mismos suban a capas superiores del modelo OSI. En la actualidad los switches de capa superior más comunes son los de capa 3, que permi-ten dividir en el switch en múltiples redes interna-mente y el mismo encargarse de enrutar los paque-tes dentro de las mismas. Algunos switches pueden subir a otras capas aun más altas y tomar decisiones de enrutamiento dependiendo el contenido de los paquetes en transmisión.

La desventaja principal de los switches es la di-ficultad de monitoreo en la red debido a la conmu-tación que provee. Sin embargo, las mayorías de los switches permiten tener un puerto imagen que re-ciba toda la data en tránsito y se pueda utilizar una aplicación de monitoreo de red.

Recomendación: se recomienda la erradicación de los hubs en las redes, utilizando switches. Tomar en cuenta las velocidades de transmisión y la admi-nistrabilidad de los switches. También es importante verificar la capacidad de conmutación y transferen-cia de datos conocido como BackPlane. Finalmente es recomendado tener un plan de enlace que identi-fique la forma de enlazar el switch con los demás.

vlan

Una de las funcionalidades más interesantes de los switches es la capacidad de crear VLANs o redes vir-tuales. Estas son divisiones lógicas de los puertos de un switch, en la que puertos específicos aunque en el mismo switch pueden estar separados como si estuvieran en switches diferentes. Mejor aún, pode-mos hacer que 2 dispositivos, si ambos pertenecen a puertos que forman parte de la misma VLAN aunque estén en switches separados, emular que están en el mismo switch, haciendo las comunicaciones extre-madamente flexibles.

La ventaja de esto se visualiza al tener que ha-cer cambios físicos de equipos y queremos que los mismos sigan conectados a los mismos segmentos en que estaban. Esto con agregar el puerto nuevo a la VLAN anterior, todo queda resuelto, sin importar qué switch este alojando la conexión del dispositivo.

Recomendación: se recomienda la utilización de VLANs para la división de dominios de broadcast en las redes de áreas locales. A la vez se recomienda la implementación de VLANs por la administración flexible que la misma provee. Por lo tanto esto exige que los switches de la empresa posean esta funcio-nalidad.

InterVlan Routing InterVLAN Routing es la capacidad de los switches enrutar paquetes de una VLAN a otra. Esto exige que los switches sean de capa 3 para manejar direc-ciones IP y rutas. Esta tecnología es recomendada ya que sin ella, se necesitaran routers que hagan el trabajo, y no tendría la flexibilidad que proveen las VLANs intrínsecamente.

Recomendación: se recomienda tener al me-nos un switch que permite InterVLAN Routing en la red, para que se encargue de enrutar el tráfico entre VLANs de forma eficiente e inteligente.

Trunks (VTP) Para poder comunicar la información de VLANs de un switch a otro son necesarios los Troncos o Trunks.

Page 20: Guia Para Plan de Implementacion de Redes - Mejores Practicas

19Normas y Estándares:

Conectividad

Estos se encargaran de llevar toda la información de las banderas o Tags que se colocan a los paquetes de VLANs.

VTP son las siglas de VLAN Trunking Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos dis-tintos:

• Cliente • Servidor• Transparente Los administradores de red sólo pueden cambiar

la configuración de VLANs en modo Servidor. Des-pués de que se realiza algún cambio, estos son distri-buidos a todos los demás dispositivos en el dominio VTP a través de los enlaces que permiten el Trunk. Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos, sin embargo los dispositivos en modo transparente que usan la versión 2 del protocolo VTP enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados. Los dispositivos que operen en modo cliente, automáticamente aplicarán la configuración que reciban del dominio VTP.

Las configuraciones VTP en una red son contro-ladas por un número de revisión. Si el número de revisión de una actualización recibida por un switch en modo cliente o servidor es más alto que la revi-sión anterior, entonces se aplicará la nueva configu-ración. De lo contrario se ignoran los cambios reci-bidos. Cuando se añaden nuevos dispositivos a un dominio VTP, se debe resetear los números de revi-sión de todo el dominio VTP para evitar conflictos. Se recomienda mucho cuidado al usar VTP cuando haya cambios de topología ya sean lógicos o físicos.

Recomendación: se recomienda la configuración de trunks en redes LAN con VLANs implementadas y que estén dispersas por múltiples switches.

Fibra ÓPtica

Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten

señales luminosas. Las fibras ópticas comparten su espacio con hiladuras de aramida (Kevlar) que con-fieren al cable la necesaria resistencia a la tracción.

La ventaja principal de la fibra es que rompe la barrera de los 100 metros del cable de UTP, ya que dependiendo el modo del cable, el mismo puede lle-gar a kilómetros de distancias. Además a esto, como es luz lo que transfiere, es irrelevante a cualquier in-terferencia electromagnética del ambiente, hacién-dolo la elección preferida para cableados verticales.

Los cables de fibra pueden ser mono modo o multi-modo.La fibra óptica mono-modo es la más delgada y sólo permite viajar al rayo óptico central. No sufre el problema de atenuación de las fibras multimodo, por lo que logra transmisiones a distan-cias mayores. Su inconveniente es que es difícil de construir, manipular y es más costosa.

Por otro lado está la fibra multimodo, en este tipo de fibra viajan varios rayos ópticos simultáneamen-te. Estos se reflejan con diferentes ángulos sobre las paredes del núcleo, por lo que recorren diferentes distancias y se desfasan en su viaje dentro de la fi-bra, razón por la cual la distancia de transmisión es corta.

Hay que destacar que hay un límite al ángulo de inserción del rayo luminoso dentro de la fibra, si este límite se pasa el rayo de luz ya no se reflejará, sino que se refractará y no continuará el curso deseado.

Recomendaciones: se recomienda la utilización de cables de fibras ópticas para cableados verticales, y enlaces de larga distancia. Para enlaces menores de 500m se recomienda la utilización de fibra multi modo, para enlaces de mayor distancia se recomien-da la fibra mono modo.

Transceivers Los trasceivers son dispositivos que tienen la capa-cidad de recibir y enviar datos. El uso en este docu-mento, se refiere al dispositivo que se encarga de re-cibir una conexión UTP y enlazarla a una fibra óptica, permitiendo enlazar switches sencillos con enlaces de fibra óptica.

Page 21: Guia Para Plan de Implementacion de Redes - Mejores Practicas

20Normas y Estándares:

Conectividad

Recomendación: el uso de transceivers no es recomendado, se recomienda el uso de GBICs (Ver Switches). Sin embargo, si la plataforma existen-te no soporta GBICs, la solución es la utilización de transceivers. Es importante mencionar que la velo-cidad de transmisión la pondrá el transceiver, por lo tanto este debe ser de la mayor velocidad de transfe-rencia posible.

Page 22: Guia Para Plan de Implementacion de Redes - Mejores Practicas

21Normas y Estándares:

Conectividad

leased line

Una línea arrendada es una línea simétrica de las telecomunicaciones que conecta dos localizacio-nes juntas. Desemejante de líneas tradicionales del PSTN no tienen un número de teléfono, cada lado de la línea que es conectada permanentemente con la otra. Pueden ser utilizadas para el teléfono, los da-tos o los servicios del Internet.

Recomendación: esta línea se recomienda sólo para tráfico de data muy confidencial, ya que el cos-to de la misma es muy elevado para usarlo con tráfi-co general.

PPP & PPPoE El protocolo PPP permite establecer una comunica-ción a nivel de enlace entre dos computadoras. Gene-

ralmente, se utiliza para establecer la conexión a In-ternet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente tam-bién es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:

1. Autentificación. Generalmente mediante una clave de acceso.

2. Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clien-tes se conectan al mismo tiempo. Así, es posi-ble asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina

WAN

Page 23: Guia Para Plan de Implementacion de Redes - Mejores Practicas

22Normas y Estándares:

Conectividad

la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.

PPPoE (protocolo punto a punto sobre Ethernet) es un protocolo de red para la encapsulación PPP so-bre una capa de Ethernet. Es utilizada mayormente para proveer conexión de banda ancha mediante servicios de cablemódem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autentica-ción, encriptación y compresión.

En esencia, es un protocolo túnel, que permite implementar una capa IP sobre una conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es utilizado para virtualmente “marcar” a otra máquina dentro de la red Ethernet, logrando una conexión “serial” con ella, con la que se pueden transferir paquetes IP, basado en las características del protocolo PPP.

Recomendación: se recomienda la utilización de este tipo de conexión, cuando no se necesiten co-nexiones permanentes, y el tráfico sea de poca mag-nitud. El mismo es bueno para aprovechar mecanis-mo de comunicaciones existentes.

ISDN Según la UIT-T podemos definir la Red Digital de Ser-vicios Integrados (RDSI o ISDN en inglés) como: una red que procede por evolución de la Red Digital Inte-grada (RDI) y que facilita conexiones digitales extre-mo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.

Se puede decir entonces que es una red que pro-cede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.

Recomendación: recomendamos ISDN para la interconexión de servicios múltiples, como voz, da-tos y videos. Los servicios digitales de ISDN, permi-

ten el buen desempeño de video-conferencias, per-mitiendo convergencia de los sistemas.

Packet switchinG

Frame RelayFrame Relay es un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un costo menor. Es una forma simplificada de tec-nología de conmutación de paquetes que transmite una variedad de tamaños de marcos (“frames”) para datos, perfecto para la transmisión de grandes can-tidades de datos.

Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de banda que viene como resultado de los múltiples circuitos vir-tuales que comparten un puerto de una sola línea. Los servicios de Frame Relay son confiables y de alto rendimiento. Son un método económico de enviar datos, convirtiéndolo en una alternativa a las líneas dedicadas. El Frame Relay es ideal para usuarios que necesitan una conexión de mediana o alta velocidad para mantener un tráfico de datos entre localidades múltiples y distantes.

Frame Relay proporciona conexiones entre usua-rios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.

VC Un circuito virtual (VC por sus siglas en inglés) es un arreglo de comunicaciones, en el cual los datos de un usuario origen pueden ser transmitidos a un usuario destino a través de más de un circuito de comunica-ciones real durante un sólo período de comunica-ción, pero en el que la conmutación es transparente para el usuario.

PVC Circuito virtual permanente (PVC) a fin de proporcio-nar un circuito dedicado entre dos puntos. Un PVC

Page 24: Guia Para Plan de Implementacion de Redes - Mejores Practicas

23Normas y Estándares:

Conectividad

es un circuito virtual establecido para uso repetido por parte de los mismos equipos de transmisión. En un PVC la asociación es idéntica a la fase de transfe-rencia de datos de una llamada virtual. Los circuitos permanentes eliminan la necesidad de configuración y terminación repetitivas para cada llamada.

SVC Los circuitos virtuales conmutados (SVC) por lo ge-neral se crean ex profeso y de forma dinámica para cada llamada o conexión, y se desconectan cuando la sesión o llamada es terminada. Un ejemplo de cir-cuito virtual conmutado es la red telefónica tradicio-nal así como los enlaces ISDN. Se utilizan principal-mente en situaciones donde las transmisiones son esporádicas. En terminología ATM esto se conoce como conexión virtual conmutada.

LMI LMI es un estándar que señala usado entre los routers y los frame relay switches. La comunicación ocurre entre un router y el primer frame relay switch al cual se conecte. La información sobre keepalives, la dirección global, el multicast del IP y el estado de circuitos virtuales se intercambia comúnmente usando LMI.

CIR Al contratar un servicio Frame Relay, se contrata un ancho de banda determinado en un tiempo determi-nado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo).

El CIR usualmente un %, comúnmente 50%. Esto permite que la proveedora de servicios solo ofrezca un 50% del ancho de banda solicitado. El CIR es el compromiso que la empresa proveedora tiene con el cliente a todo momento. Es decir, que una línea de 512 kbps, puede sólo tener 256 kbps, y el proveedor esta dentro de lo acordado porque CIR es de 50%.

EIR Una de las características de Frame Relay es su ca-pacidad para adaptarse a las necesidades de las apli-caciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas, pero en media en el intervalo Tc no deberá superarse la cantidad estipu-lada Bc. Este exceso es el que se conoce como Excess Information Rate.

Estos Bc bits, serán enviados de forma transpa-rente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Ex-cess Burst). Estos datos que superan lo contratado, serán enviados en modo best-effort, activándose el bit DE de estas tramas, con lo que serán las primeras en ser descartadas en caso de congestión en algún nodo.

Recomendación: frame Relay es la conexión por excelencia para interconectar localidades remotas. El mismo provee soporte de VoIP y datos, haciéndo-lo un protocolo de transmisión bastante eficiente y flexible. Frame Relay es el protocolo de transmisión recomendado para enlaces que necesiten alta con-fiabilidad, se debe tomar en cuenta en las negocia-ciones el CIR y el EIR, y finalmente decidir si se nece-sita una conexión permanente o conmutada.

circuit switchinG

VPNsLa VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

El ejemplo más común es la posibilidad de conec-tar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda ac-ceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.

Page 25: Guia Para Plan de Implementacion de Redes - Mejores Practicas

24Normas y Estándares:

Conectividad

Para hacerlo posible de manera segura es nece-sario proveer los medios para garantizar la autenti-cación, integridad y confidencialidad de toda la co-municación:

• Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acce-so debe tener.

• Integridad: La garantía de que los datos envia-dos no han sido alterados.

• Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostíl como Internet, los mismos son susceptibles de interceptación, por lo que es fundamental el ci-frado de los mismos. De este modo, la informa-ción no debe poder ser interpretada por nadie más que los destinatarios de la misma.

• No repudio, es decir un mensaje tiene que ir fir-mado, y el que lo firma no puede negar que el mensaje lo envió él.

VPN utiliza protocolos de túneles (tunnelling protocols) para lograr la seguridad. Los más comu-nes son:

PPTPPPTP (Point to Point Tunneling Protocol), es un proto-colo desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Tele-matics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN.

PPTP ha sido roto y no debería usarse donde la privacidad de los datos sea importante. La especifi-cación para PPTP fue publicada por el RFC 2637, aun-que no ha sido ratificada como estándar por el IETF.

L2TPL2TP (Layer 2 Tunneling Protocol) fue diseñado por un grupo de trabajo de IETF como el heredero apa-rente de los protocolos PPTP y L2F, creado para co-rregir las deficiencias de estos protocolos y estable-cerse como un estándar aprobado por el IETF. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paque-

te, incluyendo X.25, Frame Relay y ATM. Este usual-mente se combina con IPSEC para mantener un tú-nel encriptado, donde sólo el punto opuesto puede descifrar la data transmitida, con certificado digital.

L2TPv3La versión 3 del protocolo extiende su previa versión, permitiendo la creación de túneles de forma más fá-ciles y seguras. También utilizado ampliamente con IPSEC.

SSL VPNSSL VPN es una de las últimas tecnologías de crea-ción de túneles de VPN, esta utiliza certificados di-gitales a través de SSL para crear el túnel de VPN. Permitiendo así la creación de túneles a través del puerto SSL 443. Esto elimina la complejidad de IP-SEC con L2TP y permite que donde quiera que ten-gamos el puerto 443 disponible, pues podamos ha-cer VPN.

VPN – QVPN – Q es lo que se conoce como VPN Quarantine, o cuarentena de clientes VPN. Esto es un zona espe-cial de la red, en donde se colocan a todos los clien-tes de VPN hasta que pasen una revisión del estado de la maquina con la que se están conectando, como revisión de Firewalls, antivirus, parchos de las es-taciones, etc. Si este no pasa la revisión, pues debe actualizar su máquina, revisar su firewall y su antivi-rus, incluso se le puede dar acceso a los servicios ne-cesarios como un servidor de antivirus o de parchos para remediar su situación, si pasa entonces puede entrar a la red interna, de lo contrario, pues no ten-drá acceso.

Recomendación: se recomienda la utilización de VPN para la conexión de localidades remotas y la co-nexión de clientes remotos. Para la misma se debe utilizar el protocolo de creación de túnel más seguro, como L2TP/IPSEC o SSL. NO se recomienda la uti-lización de PPTP. Se recomienda un análisis de los servicios requeridos por los clientes VPN y que estos sean los únicos asequibles desde una conexión VPN.

Page 26: Guia Para Plan de Implementacion de Redes - Mejores Practicas

25Normas y Estándares:

Conectividad

PAN es una red usada para la comunicación entre la computadora y los dispositivos personales de una persona. Los dispositivos pueden o no pueden perte-necer a la persona. El alcance de una PAN es típica-mente algunos metros. Las PANs se pueden utilizar para la comunicación entre los dispositivos persona-les ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un uplink). Las redes personales del área se pueden atar con alambre con los autobuses de la computa-dora tales como USB y FireWire. Una red personal sin cableado (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

usb

El Bus de Serie Universal (USB, de sus siglas en in-glés Universal Serial Bus) provee un estándar de bus serial para conectar dispositivos a una computado-ra. Un sistema USB tiene un diseño asimétrico, que consiste en un solo servidor y múltiples dispositivos conectados en una estructura de árbol utilizando dispositivos hub especiales.

Las ventajas principales de USB es la facilidad instalación “plug and play” que proveen los dispo-sitivos. Los mismos se instalan y se desinstalan sin necesitar reiniciar el equipo.

USB posee dos versiones importantes: la versión 1.1 con una velocidad de transferencia de 12mbps y la versión 2.0 con una velocidad de 480 mbps.

PAN (Personal Area Network)

Page 27: Guia Para Plan de Implementacion de Redes - Mejores Practicas

26Normas y Estándares:

Conectividad

Recomendación: se recomienda la utilización de dispositivos USB debido a su habilidad “plug and play”. Se prefieren los dispositivos USB 2.0 debido a las mejoras de transmisión a 480 mbps.

Firewire o IEEE 1394 Firewire es un nombre propietario de Apple para el interfaz IEEE 1394. También se conoce como i.Link o simplemente por su estándar IEEE 1394. Es un es-tándar de interfaz serial personal de bus del ordena-dor (y vídeo audio/digital digital), comunicaciones de alta velocidad de ofrecimiento y servicios en tiempo real. El FireWire ha sustituido al SCSI paralelo en muchos usos debido a costos más bajos y facilidad de uso. IEEE 1394 se ha adoptado como el interfaz estándar de alta definición para conexiones Audio-Vídeo.

Firewire puede transferir datos entre 100, 200, y 400 Mbit/s. Estos diversos modos de la transferencia se refieren comúnmente como S100, S200, y S400. La longitud de cable se limita a 4.5 metros (cerca de 15 pies), aunque hasta 16 cables pueden ser “daisy chained” usando los repetidores activos, los cubos externos, o los cubos internos a menudo presentes en el equipo del FireWire. El estándar S400 limita la longitud de cable máxima de cualquier configuración a 72 metros.

FireWire 800 fue introducido comercialmente por Apple en el 2003. Los productos 1394 más nue-vos permiten un índice de transferencia de 786.432 Mbit/s con compatibilidad hacia atrás o backwards compatibility a las tarifas más lentas. La especifica-ción completa de IEEE 1394b apoya conexiones óp-ticas hasta 100 metros en longitud.

Recomendación: se recomienda la utilización de FireWire o iLink, para la transferencia de datos que ameriten velocidad de transmisión en redes de área personal. Se recomienda especialmente para el uso de videos y sonido que implica la transferencia de grandes cantidades de datos, que a través de USB podría tomarse mucho tiempo.

bluetooth

Bluetooth es una especificación industrial para las redes de área personal inalámbricas (PANs). Blue-tooth proporciona una manera de conectarse e inter-cambiar información entre dispositivos tales como teléfonos móviles, las computadoras portátiles, PCs, impresoras, cámaras fotográficas digitales y conso-las de video juegos vía un método seguro.

Bluetooth en sus inicios tuvo bastantes proble-mas para lograr la interoperabilidad de dispositivos, pero ahora en su versión 2.0, está mejorado, con avances hasta en la transferencia de datos.

Recomendación: se recomienda que todo dispo-sitivo Bluetooth cumpla con la versión 2.0 del están-dar. Esto asegurará velocidades de transmisión de 2.1 mbps. y rangos de distancias hasta 100 metros de longitud.

irda

IrDA Define los estándares de protocolo físicos de comunicaciones de las especificaciones para el inter-cambio a rangos cortos de la luz infrarroja del exce-dente de los datos, para las aplicaciones tales como redes de área personal (PANs).

Recomendación: no se recomienda la transfe-rencia de datos por Infrarojo, el mismo es lento e in-seguro. El mismo debe ocurrir a distancias no más de 1m para garantizar no más de 16 mbps en el mejor de los casos.

Page 28: Guia Para Plan de Implementacion de Redes - Mejores Practicas

27Normas y Estándares:

Conectividad

wi-Fi | ieee “802.11”

IEEE 802.11, es el estándar Wi-Fi. El mismo denota un estándar para las comunicaciones inalámbricas de redes LAN. Wi-Fi,que significa Wireless-Fidelity, es un conjunto de estándares para redes inalámbri-cas basados en las especificaciones IEEE 802.11.

Wi-Fi se creó para ser utilizada en redes locales inalámbricas. Los estándares IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptación internacio-nal debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe también el estándar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. Aunque estas velocidades de 108 Mbps son capaces de alcanzarse ya con el es-tándar 802.11g gracias a técnicas de aceleramiento

que consiguen duplicar la transferencia teórica. Ac-tualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N, sin em-bargo, no son del todo seguros ya que el estándar no está completamente revisado y aprobado.

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la segu-ridad. Un muy elevado porcentaje de redes son ins-taladas por administradores de sistemas y redes por su simplicidad de implementación sin tener en con-sideración la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de seguri-dad de datos específicos para los protocolos Wi-Fi como el WEP y el WPA que se encargan de autentica-

WLAN

Page 29: Guia Para Plan de Implementacion de Redes - Mejores Practicas

28Normas y Estándares:

Conectividad

ción, integridad y confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y el conjunto de protocolos IEEE 802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida eficacia a lo largo de años de experiencia. Actualmente existe el protocolo de se-guridad llamado WPA2, que es una mejora relativa a WPA, el cual es el mejor protocolo de seguridad para Wi-Fi en este momento.

Recomendación: el uso de Wi-Fi es recomenda-do, pero bajo estructuras de seguridad muy estric-tas, como filtrado de MAC Address, utilizando WPA como protocolo de autenticación, y con Broadcast de SSID deshabilitado. Se debe considerar la colocación del Access Point Wi-Fi detrás de un Firewall y que el mismo provee otra capa de seguridad permitiendo el acceso sólo a servicios específicos.

wi-MaX

WiMAX (del inglés Worldwide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas) es un estándar de transmi-sión inalámbrica de datos (802.MAN) proporcionan-do accesos concurrentes en áreas de hasta 48 kiló-metros de radio y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa.

Integra la familia de estándares IEEE 802.16 y el estándar HyperMAN del organismo de estanda-rización europeo ETSI. El estándar inicial 802.16 se encontraba en la banda de frecuencias de 10-66 GHz y requería torres para visión directa. La nueva versión 802.16a, ratificada, utiliza una banda del es-pectro más estrecha y baja, de 2-11 GHz, facilitando su regulación. Además, como ventaja añadida, no requiere de torres donde exista enlaces del tipo LOS sino únicamente del despliegue de estaciones base (BS) formadas por antenas emisoras/receptoras con capacidad de dar servicio a unas 200 estaciones sus-criptoras (SS) que pueden dar cobertura y servicio a edificios completos. Su instalación es muy sencilla y rápida (culminando el proceso en dos horas) y su

precio competitivo en comparación con otras tecno-logías de acceso inalámbrico como Wi-Fi.

Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro de la cita-da banda de frecuencias. Está basada en OFDM o Modulación por división ortogonal de frecuencia, y con 256 soportadoras puede cubrir un área de 48 ki-lómetros permitiendo la conexión sin línea de vista, es decir, con obstáculos interpuestos, con capacidad para transmitir datos a una tasa de hasta 75 Mbps con una eficiencia espectral de 5.0 bps/Hz y dará so-porte para miles de usuarios con una escalabilidad de canales de 1,5 MHz a 20 MHz. Este estándar so-porta niveles de servicio (SLAs) y calidad de servicio (QoS).

WiMAX se sitúa en un rango intermedio de cober-tura entre las demás tecnologías de acceso de corto alcance y ofrece velocidades de banda ancha para un área metropolitana.

Recomendación: se recomienda la utilización de WIMAX, gracias a su costo efectividad y su gran al-cance. Su uso ideal es en combinación con WiFi pro-veyendo así soluciones integradas a la necesidad del usuario final. Es importante tener como prioridad la seguridad de la transmisión de datos.

Page 30: Guia Para Plan de Implementacion de Redes - Mejores Practicas

29Normas y Estándares:

Conectividad

ieee 802.3 ethernet

IEEE 802.3 es una colección de los estándares de IEEE que definen la capa física y la subcapa del Me-dia Access Control (MAC) de la capa de trasmisión de datos de Ethernet atada con alambre. Esto es gene-ralmente una tecnología del LAN con algunos usos WAN. Las conexiones físicas son hechas entre los nodos y/o los dispositivos de la infraestructura (cu-bos, interruptores, rebajadoras) por los varios tipos de cobre o de cable de la fibra. 802.3 es una tecnolo-gía que puede apoyar la arquitectura de red de IEEE 802.1. El tamaño máximo del paquete es 1518 octe-tos, aunque para permitir la Q-etiqueta para el LAN virtual y datos de la prioridad en 802.3ac se amplía a 1522 octetos. Si el protocolo de capa superior some-te una PDU (unidad de datos de protocolo) menos de

64 octetos, 802.3 rellenarán la zona de informacio-nes para alcanzar el mínimo de 64 octetos. Aunque no está técnicamente correcto, los términos “pa-quete” y “marco” se utilizan alternativamente. Los estándares de ISO/IEC 8802-3 ANSI/IEEE 802.3 refieren a los marcos del sub-layer del MAC que con-sisten en la dirección de destinación, la dirección de la fuente, la longitud/el tipo, datos, y campos del FCS. El preámbulo y los SFD (generalmente) se con-sideran un jefe al capítulo del MAC. Este jefe más el capítulo del MAC constituye un “paquete”. Ethernet original se llama “Ethernet experimental” hoy. Fue desarrollada por Roberto Metcalfe en 1972 (paten-tado en 1978) y basada en parte, en el protocolo sin hilos de ALOHAnet. Es parada dondequiera, pero es pensada para ser única Ethernet por algunos purists. Primera “Ethernet” que era generalmente Xerox ex-

Estándares de ConectividadTecnológica

Page 31: Guia Para Plan de Implementacion de Redes - Mejores Practicas

30Normas y Estándares:

Conectividad

terior usado era el DIX Ethernet. Sin embargo, pues el DIX Ethernet fue derivado de Ethernet experi-mental, y tantos estándares se han convertido que se basan en DIX Ethernet, la comunidad técnica ha aceptado Ethernet del término para todos.

ieee 802.11 wireless lan (wi-Fi certiFication)

IEEE 802.11, el estándar Wi-Fi, denota un sistema de estándares sin hilos de LAN/WLAN desarrollados por el grupo de funcionamiento 11 del comité de es-tándares de IEEE LAN/MAN (IEEE 802). El término 802.11x también se utiliza para denotar este sistema de estándares y no debe ser confundido desde nin-guno de sus elementos. No hay estándar 802.11x. El término IEEE 802.11 también se utiliza para referir a los 802.11 originales, que ahora a veces se llama “802.11legacy.” Para el uso de estos estándares ver el Wi-Fi. La familia 802.11 incluye actualmente el excedente seises - ventilar las técnicas de la modu-lación ese todo el uso el mismo protocolo. Las técni-cas más populares (y más prolíficas) son ésas defini-das por las enmiendas de b, de a, y de g al estándar original; la seguridad era originalmente incluida y fue realzada más adelante vía la enmienda 802.11i. 802.11n es otra técnica de la modulación que se ha desarrollado recientemente (véase los Web site del D-Acoplamiento y de Linksys para los productos existentes). Otros estándares en la familia (c-f, h, j) son realces del servicio y extensiones o correcciones a las especificaciones anteriores. 802.11b era el pri-mer aceptó extensamente el estándar sin hilos del establecimiento de una red, seguido (algo counterin-tuitively) por 802.11a y 802.11g.

ieee 802.15 wireless Pan

IEEE 802.15 es el décimo quinto grupo de funciona-miento del IEEE 802 que se especializa en estánda-res sin hilos de la PAN (red personal del área). Inclu-ye a cuatro grupos de tarea (numerados a partir de la 1 a 4): Grupo de tarea 1 (WPAN/Bluetooth) IEEE

802.15.1-2002 ha derivado un estándar personal sin hilos de la red del área basado en las especifica-ciones de Bluetooth v1.1. Incluye una especificación del control de acceso medio y de la capa física. Se ha publicado una versión actualizada, IEEE 802.15.1-2005.

El grupo de tarea 2 (la coexistencia) IEEE 802.15.2-2003 trata la aplicación la coexistencia de las redes personales sin hilos del área (WPAN) con otros dispositivos sin hilos que funcionan en ban-das de frecuencia de Unlicensed tales como redes de área local sin hilos (WLAN).

El grupo de tarea 3 (alta tarifa WPAN) IEEE 802.15.3-2003 es un estándar del MAC y de PHY para Mb/s de la alto-tarifa (11 a 55) WPANs.

• 3a (alternativa PHY de la alta tarifa de WPAN) IEEE 802.15.3a era una tentativa de propor-cionar una enmienda más alta del realce de la velocidad UWB PHY a IEEE 802.15.3 para los usos que implican proyección de imagen y las multimedias. La mayoría del logro recomen-dable de IEEE 802.15.3a era la consolidación de 23 especificaciones de UWB PHY en usar de dos ofertas: Multiplexación de división de frecuencia Orthogonal de varias bandas (MB-OFDM) UWB, apoyada por la alianza de Wi-Media, y secuencia directa - UWB (DS-UWB), apoyado por el foro de UWB. El 19 de enero de 2006 los miembros del grupo de tarea de IEEE 802.15.3a (TG3a) votaron para retirar la petición de la autorización de proyecto del di-ciembre de 2002 (IGUALDAD) que iniciaron el desarrollo de los altos estándares de la tarifa de datos UWB. El proceso estaba en callejón sin salida total. Había dos ofertas de la tecno-logía sobre la tabla movida hacia atrás por dos diversas alianzas de la industria. Una de ellas estaba dispuesta a moverse adelante con una oferta común que la otra no era y que tenía su-ficientes votos para bloquear progreso delan-tero. El grupo de tarea finalmente la convino el duque hacia fuera en el mercado. El grupo de funcionamiento concurrió. La tecnología

Page 32: Guia Para Plan de Implementacion de Redes - Mejores Practicas

31Normas y Estándares:

Conectividad

hace frente a cañizos reguladores significativos además. Esto no era un factor en esta decisión pero de una perspectiva de los estándares era y es probablemente demasiado temprano escri-bir un estándar de UWB dado la incertidumbre reguladora y de mercado en el mercado mun-dial. Si hay un acercamiento el sobrevivir en un año o dos y la tecnología se ha demostrado ser comercialmente viable, después IEEE puede volverse y revisitar si tiene sentido de crear un estándar de IEEE.

• 3b (la enmienda del MAC) El IEEE 802.15.3.b está trabajando en una enmienda a 802.15.3 para mejorar la puesta en práctica y el intero-prability del MAC. Esto incluirá optimizaciones de menor importancia mientras que preserva compatibilidad hacia atrás. Además, esta en-mienda corregirá errores, clarificará ambigüe-dades, y agregará clarificaciones editoriales.

• 3c (alternativa PHY de la onda milimétrica de WPAN) El grupo de tarea de IEEE 802.15.3 3c (TG3c) fue formado en marzo de 2005. TG3c está desarrollando una capa física alternativa milímetro-agitar-basada (PHY) para el estándar personal sin hilos existente 802.15.3-2003 de la red del área 802.15.3 (WPAN). Esta onda mi-limétrica WPAN funcionará en el nuevo y la ban-da clara incluyendo gigahertz 57-64 unlicensed la banda definido por FCC 47 CFR 15.255. La onda milimétrica WPAN permitirá la alta coexis-tencia (espaciamiento físico cercano) con el res-to de los sistemas de la microonda en la familia 802.15 de WPANs. Además, la onda milimétrica WPAN permitirá tarifa de datos muy alta sobre 2 usos de Gbit/s tales como acceso de alta veloci-dad del Internet, transferencia directa contenta que fluye (vídeo en demanda, HDTV, el teatro casero, el etc.), fluir del tiempo real y ómnibus de datos sin hilos para el reemplazo del cable. Las tarifas de datos opcionales superior a 3 Gbit/s serán proporcionadas.

El grupo de tarea 4 (tarifa baja WPAN) [corregir] 4 (la tarifa baja WPAN) IEEE 802.15.4-2003 (tarifa

baja WPAN) se ocupa de tarifa de datos baja pero de vida muy larga de la batería (los meses o aún los años) y de complejidad muy baja. La primera edición del estándar 802.15.4 fue lanzada en mayo de 2003. En marzo de 2004, después de formar el grupo de ta-rea 4b, el grupo de tarea 4 se puso en la hibernación. El sistema de ZigBee de protocolos de comunicación de alto nivel se basa sobre la especificación produci-da por el taskgroup de IEEE 802.15.4.

• 4a (alternativa bajo PHY de la tarifa de WPAN) El interés del principio está en el abasteci-miento de comunicaciones y alto extenderse de la precisión/capacidad de la localización (exactitud de 1 metro y mejor), rendimiento de procesamiento agregado, y ultra de baja po-tencia altos; así como la adición de scalability a las tarifas de datos, una gama más larga, y un consumo y un coste más bajos de energía. En marzo de 2005, IEEE802.15.4a seleccionó una especificación de la línea de fondo. La línea de fondo es dos que PHYs opcional que consistía en una radio del impulso de UWB (que funcio-naba adentro unlicensed espectro de UWB) y un chirrido separó espectro (el funcionamiento adentro unlicensed el espectro 2.4GHz). La ra-dio del impulso de UWB podrá entregar comu-nicaciones y extenderse de la alta precisión.

• 4b (las revisiones y los realces) Cargaron al grupo de tarea de IEEE 802.15 4b para crear un pro-yecto para los realces y las clarificaciones espe-cíficos al estándar de IEEE 802.15.4-2003, tal como ambigüedades de resolución, reducien-do la complejidad innecesaria, aumentando flexibilidad en uso de la llave de la seguridad, las consideraciones para las asignaciones nue-vamente disponibles de la frecuencia, y otras. IEEE 802.15.4b fue aprobado en junio de 2006 y publicado en septiembre de 2006 como IEEE 802.15.4-2006.

El grupo de tarea 5 (el establecimiento de una red del acoplamiento) Establecimiento de una red del acoplamiento de las redes personales sin hilos del área (WPANs)

Page 33: Guia Para Plan de Implementacion de Redes - Mejores Practicas

32Normas y Estándares:

Conectividad

ieee 802.15.1 (bluetooth certiFication)

Bluetooth es una especificación industrial para las redes personales sin hilos del área (PANs). Bluetooth proporciona una manera de conectar e intercambiar la información entre los dispositivos tales como telé-fonos móviles, las computadoras portátiles, las PC, las impresoras, las cámaras fotográficas digitales y las consolas video del juego vía un seguro, global unlicensed radiofrecuencia de corto alcance. Acceso sin hilos de banda ancha de IEEE 802.16 (certifica-ción de WiMAX) El grupo de funcionamiento de IEEE 802.16 en los estándares sin hilos de banda ancha del acceso, que fue establecido por los estándares de IEEE sube en 1999, apunta preparar las especifica-ciones formales para el despliegue global de las re-des sin hilos de banda ancha del área metropolitana. El Workgroup es una unidad del comité de estánda-res de IEEE 802 LAN/MAN. Un acceso sin hilos de banda ancha móvil de la tecnología futura relacio-nada (MBWA) está en el desarrollo en IEEE 802.20. Aunque la familia 802.16 de estándares oficialmen-te se llama WirelessMAN, ha sido “WiMAX dobla-do” por un grupo de la industria llamado el foro de WiMAX. La misión del foro es promover y certificar compatibilidad y la interoperabilidad de productos sin hilos de banda ancha. Las siglas WiMAX se am-plían a la “interoperabilidad mundial para el acceso de la microonda”. 802.16 estándares El primer es-tándar 802.16 fue aprobado en diciembre de 2001 y seguido por dos enmiendas - 802.16a y 802.16c para tratar aplicaciones el espectro y la interoperabilidad de radio, respectivamente. En septiembre de 2003, un proyecto de la revisión llamó apuntar comenza-do 802.16REVd alinear el estándar con aspectos de los estándares europeos de las telecomunicacio-nes que el estándar del instituto (ETSI) HIPERMAN así como coloca conformidad y especificaciones de prueba. Este proyecto concluyó en 2004 con el lan-zamiento de 802.16-2004 y el retiro de los 802.16 documentos anteriores incluyendo las enmiendas de a/b/c. [corregir] las enmiendas al estándar Una en-

mienda al estándar, IEEE 802.16e-2005 (conocido antes como IEEE 802.16e), tratando movilidad, fue concluida en 2005. Esto a veces se llama “WiMAX móvil”, después del foro de WiMAX para la interope-rabilidad.

Enmiendas activas: • 802.16f-Management Information Base En-

miendas en el desarrollo: • 802.16g-Procedimientos y servicios planos de la

gerencia Enmiendas en la etapa del pre-bos-quejo.

• 802.16h-Mecanismos mejorados de la coexis-tencia para la operación Licencia-Exenta

• 802.16i-Management Information Base móvil • 802.16j-Relays Multihop móvil • 802.16k-El tender un puente sobre

Page 34: Guia Para Plan de Implementacion de Redes - Mejores Practicas

Guía de Conectividad

33Normas y Estándares:

Conectividad

Page 35: Guia Para Plan de Implementacion de Redes - Mejores Practicas
Page 36: Guia Para Plan de Implementacion de Redes - Mejores Practicas

35Normas y Estándares:

Conectividad

Bibliografía

Microsoft’s Windows Server Systems Reference Ar-chitecture, Microsoft Corp. (2006)

Computer Networking Essentials Networking Essential Plus (Academic Learning) Debra Littlejohn Shinder- (2001) - Cisco Press Microsoft Press - (2000) – Microsoft Press Guide to Networking Essentials, Greg Tomsho,

Ed Tittel and David Johnson - 3era Edición (2002) Course Technology

Redes de Computadoras, Andrew S. Tanenbaum (2003) 4ta Edición – Prentice Hall

IEEE 802.11 (ISO/IEC 8802-11: 1999) IEEE Standards for Information Technology

(1999)