El Estándar IEEE 802
Short Description
Download El Estándar IEEE 802...
Description
El Estándar IEEE 802.x Muchos fabricantes de software y hardware proporcionan productos para la conexión de equipos en red. Fundamentalmente, las redes son un medio de comunicación, de ahí que, la necesidad de los fabricantes de tomar medidas para asegurar que sus productos pudieran interactuar, llegó a ser aparentemente prematura en el desarrollo de la tecnología de redes. Como las redes y los proveedores de productos para redes se han extendido por todo el mundo, la necesidad de una estandarización se ha incrementado. Para dirigir los aspectos concernientes a la estandarización, varias organizaciones independientes han creado especificaciones estándar de diseño para los productos de redes de equipos. Cuando se mantienen estos estándares, es posible la comunicación entre productos hardware y software de diversos vendedores. El estándar IEEE 802.x Los dos niveles inferiores del modelo OSI están relacionados con el hardware: la tarjeta de red y el cableado de la red. Para avanzar más en el refinamiento de los requerimientos de hardware que operan dentro de estos niveles, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras específicas para diferentes tarjetas de red y cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802. El modelo del proyecto 802 Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980). Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles. El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físico y de enlace de datos del modelo OSI. Las especificaciones 802 definen estándares para: · Tarjetas de red (NIC). · Componentes de redes de área global (WAN, Wide Area Networks). · Componentes utilizadas para crear redes de cable coaxial y de par trenzado. Las especificaciones 802 definen la forma en que las t arjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red. La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN). Este protocolo define la velocidad de la red, el método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan. Categorías de IEEE 802
Los estándares de redes de área local definidos por los comités 802 se clasifican en 16 categorías que se pueden identificar por su número acompañado del 802: Categorías de las especificaciones 802: Especificación
Descripción 802.1 Establece los estándares de interconexión relacionados con la gestión de redes. 802.2 Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3. 802.3 Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). Éste es el estándar Ethernet. 802.4 Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de área local Token Bus). 802.5 Define el nivel MAC para redes Token Ring (red de área local Token Ring). 802.6 Establece estándares para redes de área metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las redes de área local (LAN), pero más pequeñas que las redes de área global (WAN). Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital. 802.7 Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical Advisory Group). 802.8 Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical Advisory Group). 802.9 Define las redes integradas de voz y datos.
802.10 Define la seguridad de las redes. 802.11 Define los estándares de redes sin ca Estándares de comunicaciones TIA, ANSI, EIA, IEEE, ISO Índice Tema: Estándares de comunicaciones TIA, ANSI, EIA, IEEE, ISO 1. Estándares ANSI, TIA, EIA * introducción * Estándar ANSI/TIA/EIA-568-A de Alambrado de comunicaciones para Edificios Comerciales * Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de comunicaciones para Edificios Comerciales * Estándar ANSI/TIA/EIA-598-A Codificación de Colores de Cableado de Fibra Óptica, mayo 1995. * Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales * EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios. * Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. * EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado. * ANSI/TIA/EIA-607 Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones para Edificios Comerciales, agosto 1994. 2. Estándares del IEEE * Introducción 3. Cableado Estructurado 4. Norma IEEE 802.3 y Ethernet Tema: Estándares de comunicaciones TIA, ANSI, EIA, IEEE, ISO. 1. Estándares ANSI, TIA & EIA En Estados Unidos, ANSI es probablemente la organización más grande de estándares y especificaciones que son utilizadas por casi todas las industrias y representa a Estados Unidos como miembro en la Organización Internacional de Estándares (ISO). La ISO es una organización no-gubernamental establecida en 1947, tiene representantes de organizaciones importantes de estándares alrededor del mundo y actualmente conglomera a más de 100 países. Una entidad que compila y armoniza diversos estándares de comunicaciones es la Building Industry Consulting Service International (BiCSi). El Cabling Installation Manual establece las guías técnicas, de acuerdo a estándares, para la instalación física de un sistema de cableado estructurado. El Instituto Americano Nacional de Estándares, la Asociación de Industrias de Telecomunicaciones
y la Asociación de Industrias Electrónicas (ANSI/TIA/EIA) publican conjuntamente estándares para la manufactura, instalación y rendimiento de equipo y sistemas de telecomunicaciones y electrónico. Los estándares principales de ANSI/TIA/EIA que gobiernan el cableado de comunicaciones en edificios son: * Estándar ANSI/TIA/EIA-568-A de Alambrado de comunicaciones para Edificios Comerciales: octubre 1995. ANSI/TIA/EIA-568-A (Alambrado de comunicaciones para Edificios Comerciales) Este estándar define un sistema genérico de alambrado de comunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples. El propósito de este estándar es permitir el diseño e instalación del cableado de comunicaciones contando con poca información acerca de los productos de comunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. La norma ANSI/TIA/EIA-568-A publicada en Octubre de 1995 amplio el uso de Cable de Par Trenzado (UTP) y elementos de conexión para aplicaciones en Redes de Area Local (LAN) de alto rendimiento. La edición de la ANSI/TIA/EIA-568-A integra los Boletines Técnicos de Servicio TSB 36 y TSB 40A los cuales prolongan el uso de Cable de Par Trenzado (UTP) en un ancho de banda de hasta 100 MHz. Esto permite el uso de Modo de Transferencia Asincrona (ATM), Medio Físico Dependiente del Par Trenzado (TP-PMD), 100Base-Tx y otras 100 Mbps o transmisiones superiores sobre UTP. Esta norma guía la selección de sistemas de cableado al especificar los requisitos mínimos de sistemas y componentes, y describe los métodos de pruebas de campo necesarios para satisfacer las normas. Desde su implementacion en 1992 Categoría 5 (CAT 5) sé a convertido en la predominante base instalada para el cableado horizontal de cobre. Se anticipaba que las especificaciones para el desempeño de Categoría 5 tendrían suficiente ancho de banda para el manejo de las comunicaciones de alta velocidad de las redes locales LAN y él trafico de las comunicaciones de datos en el futuro. Propósito del Estándar EIA/TIA 568-A: * Establecer un cableado estándar genérico de comunicaciones que respaldará un ambiente multiproveedor. * Permitir la planeación e instalación de un sistema de cableado estructurado para construcciones comerciales. * Establecer un criterio de ejecución y técnico para varias configuraciones de sistemas de cableado ISO ha desarrollado un cableado estándar sobre una base internacional con el título: Cableado Genérico para Cableado de Establecimientos Comerciales ISO/IEC11801 Campo del Estándar EIA/TIA 568-A El estándar especifica: * Requerimientos mínimos para cableado de comunicaciones dentro de un ambiente de oficina * Topología y distancias recomendadas * Parámetros de medios de comunicación que determinan el rendimiento * La vida productiva de los sistemas de comunicaciones por cable por más de 10 años (15 actualmente). * Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de comunicaciones para Edificios Comerciales: Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio quede exitosamente diseñado, construido y equipado para telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico.
A continuación los rasgos sobresalientes de la Norma '569-A: Objetivo: Estandarizar las prácticas de construcción y diseño. Provee un sistema de soporte de telecomunicaciones que es adaptable a cambios durante la vida útil de la instalación. * Estandar ANSI/TIA/EIA-598-A Codificación de Colores de Cableado de Fibra Óptica, mayo 1995. La codificación de colores sirve para identificar el cableado fácilmente; ya que al estar muchos cables en un solo conducto es difícil seguir e identificar cada cable si todos son iguales. Además, por ejemplo, puedes saber que los cables naranjas son de fibra multi modo 1a de diámetros de 50/125 micras; o la amarilla y la roja son fibras mono modo. * Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales: Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. * EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios. * Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de comunicaciones de Edificios Comerciales. * EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado. * ANSI/TIA/EIA-607 Requerimientos de Puesta a Tierra y Puenteado de comunicaciones para Edificios Comerciales, agosto 1994. El estándar TIA/EIA 607 principalmente de tierra correctamente instalado. Trata el diseño y los componentes requeridos para proveer protección eléctrica y terminación de las telecomunicaciones a través del uso de una configuración apropiada y un sistema. 2. Estándares del IEEE Introducción: IEEE corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización. El primer estándar que surge es el 802.11(1997), el cual sienta las bases tecnológicas para el resto de la familia. No tuvo apenas relevancia por la baja velocidad binaria (“bitrate”) alcanzada, cer ca
de 2 Mbps, y la carencia de mecanismos de seguridad de las comunicaciones. Muy poco después se publica el 802.11b, el cual es acogido con un gran éxito comercial. Opera en la banda de los 2,4 GHz y permite alcanzar velocidades binarias teóricas de 11 Mbps mediante el empleo de mecanismos de modulación de canal y protección frente a errores bastante robustos, aunque en la práctica es difícil superar un ancho de banda efectivo de 7 Mbps. Cuando el canal de transmisión es ruidoso, posee un mecanismo de negociación que reduce la velocidad binaria en escalones predefinidos, aumentando paralelamente la robustez de los mecanismos de protección frente a errores. Para complementar su operativa, incorpora un protocolo de seguridad de las comunicaciones, el WEP o Wired Equivalent Privacy (privacidad análoga a redes cableadas), habida cuenta de la imposibilidad de confinar las emisiones en un medio más protegido como es el cable en el caso de las redes fijas. Desafortunadamente, el pretencioso nombre no se corresponde a la realidad, pues muy poco después de su publicación se descubrieron importantes defectos que permitían la intrusión en las comunicaciones con escaso esfuerzo y un equipo convencional. Pese a lo anterior, el éxito fue de tal magnitud que aceleró la liberación de nuevos estándares y reclamó una especial atención por entidades de regulación, que empezaron a valorar la ampliación del espectro para este tipo de usos. El siguiente estándar fue el 802.11a, el cual tiene la particularidad de operar a un mayor bitrate (teóricamente hasta 54 Mbps) mediante unos
esquemas de codificación de canal más sofisticados y sobre bandas en los 5 GHz. Su empleo no está tan extendido como el 11b por el menor rango de cobertura debido a la mayor atenuación de las frecuencias empleadas en algunos casos y la necesidad de mecanismos de control de potencia todavía no incluidos, aunque pronto se equiparará. Muy recientemente, el 12 de junio, ha sido aprobado el 802.11g, que mejora ostensiblemente en varios frentes: mantiene el rango de los 2,4 Ghz pero amplia el bitrate hasta los 54 Mbps teóricos (en la práctica se obtiene un tasa efectiva menor que la mitad), mantiene la compatibilidad con el 11b y propone un protocolo de seguridad más robusto denominado WPA (Wi-Fi Protected Access). Dichas mejoras han relanzado más si cabe la confianza del mercado en la tecnología y como consecuencia de ello las implantaciones y venta de productos. Los tres estándares (b, g y a) presentan unos parámetros de operación muy similares: para el nivel máximo de potencia permitido la cobertura en áreas abiertas en general no supera los 300 metros, mientras que en interiores se obtendrían 100 metros en el mejor de los casos. Es necesario visibilidad directa entre los equipos emisor y receptor, sufriendo graves atenuaciones o incluso pérdida total de señal si hay obstáculos entre medias. La saga no termina ahí: un conjunto de nuevos estándares serán aprobados en breve. El 802.11i es realmente la formalización del WPA, el cual fue prematuramente lanzado con funcionalidades restringidas debido a la presión de mercado por encontrar una solución al grave problema de seguridad puesto de relevancia con el antiguo WEP. Otro estándar importante será el 802.11e, el cual definirá los mecanismos para proporcionar calidades de servicio bajo las WLAN. Esto dará entrada a aplicaciones que permitirán ofrecer servicio de garantía por priorización del tráfico, necesario para usos como la telefonía/voz por IP en estas redes (VoWLAN), televisión, videoconferencia y, por ende, ampliando el potencial de la tecnología. También será de gran relevancia el 802.11h: permitirá incluir las nuevas condiciones de utilización que muchos países; exigen para el uso de los rangos de frecuencias en torno a los 5 Ghz para redes inalámbricas, como son el control automático de la potencia emitida, el análisis continuo del espectro para evitar el empleo de canales ya ocupados y la selección dinámica. Con ello se pretende solventar el problema de posibles interferencias de estas redes con las emisiones de satélite y m ilitares que también las emplean y que son prioritarias. Una de las claves del éxito comercial ha sido la buena interoperabilidad existente entre equipos de diferentes fabricantes, labor que ha llevado a cabo la Wi-Fi Alliance. Este organismo, con cerca de 200 empresas entre sus miembros y 800 productos certificados a día de hoy ha fomentado la tecnología y garantizando su genérico buen uso. Como se pudo observar anteriormente, existen multitud de estándares definidos o en proceso de definición que es necesario conocer para una correcta interpretación de las redes wireless: • 802.11a Estándar de comunicación en la banda de los 5 Ghz, ya descrito • 802.11b Estándar de comunicación en la banda de los 2?4 Ghz, ya descrito. • 802.11c Estándar que define las características que necesitan los APs para actuar como puentes
(bridges).Ya está aprobado y se implementa en algunos productos. • 802.11d Estándar que permite el uso de la comunicación mediante el protocolo 802.11 en países
que tienen restricciones sobre el uso de las frecuencias que éste es capaz de utilizar. De esta forma se puede usar en cualquier parte del mundo. • 802.11e Estándar sobre la introducción en la comunicación entre PAs y TRs. Actua como árbitro
de la comunicación. Esto permitirá el envío de vídeo y de voz sobre IP. • 802.11f Estándar que define una práctica recomendada de uso so bre el intercambio de
información entre el AP y el TR en el momento del registro a la red y la información que intercambian los APs para permitir la interportabilidad. La adopción de esta práctica permitirá el Roamming entre diferentes redes. • 802.11g Estándar que permite la comunicación en la banda de los 2?4 Ghz, ya descrito. • 802.11h Estándar que sobrepasa al 802.11a al permitir la asignación dinámica de canales para
permitir la coexistencia de éste con el HyperLAN. Además define el TPC (Transmit Power Control) según el cual la potencia de transmisión se adecúa a la distancia a la que se encuentra el destinatario de la comunicación. • 802.11i Estándar que define la encriptación y la autentificación para complementar c ompletar y
mejorar el WEP. Es un estándar que mejorará la seguridad de las comunicaciones mediante el uso del Temporal Key Integrity Protocol (TKIP). • 802.11j Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2, ARIB e
HISWANa. • 802.11m Estándar propuesto para el mantenimiento de las re des inalámbricas.
3. Cableado Estructurado Introducción.Tradicionalmente hemos visto que a los edificios se les ha ido dotando distintos servicios de mayor o menor nivel tecnológico. Así se les ha dotado de calefacción, aire acondicionado, suministro eléctrico, megafonía, seguridad, etc, características que no implican dificultad, y que permiten obtener un edificio automatizado. Cuando a estos edificios se les dota de un sistema de gestión centralizado, con posibilidad de interconexión entre ellos, y se le otra de una infraestructura de comunicaciones (voz, datos, textos, imágenes), empezamos a hablar de edificios inteligentes o racionalizados. El desarrollo actual de las comunicaciones, vídeo conferencia, telefax, servicios multimedia, redes de ordenadores, hace necesario el empleo de un sistema de cableado estructurado avanzado capaz de soportar todas las necesidades de comunicación como es el P.D.S. (Premises Distribution Sistem). Estas tecnologías se están utilizando en: Hospitales, Hoteles, Recintos feriales y de exposiciones, áreas comerciales, edificios industriales, viviendas, etc. Ventajas.-
En la actualidad, numerosas empresas poseen una infraestructura de voz y datos principalmente, disgregada, según las diferentes aplicaciones y entornos y dependiendo de las modificaciones y ampliaciones que se ido realizando. Por ello es posible que coexistan multitud de hilos, cada uno para su aplicación, y algunos en desuso después de las reformas. Esto pone a los responsables de mantenimiento en serios apuros cada vez que se quiere ampliar las líneas o es necesario su reparación o revisión. Todo ello se puede resumir en los siguientes puntos: Convivencia de cable de varios tipos diferentes,* telefónico, coaxial, pares apantallados, pares si apantallar con diferente número de conductores, etc. Deficiente o nulo etiquetado del cable, lo que impide * su uso para una nueva función incluso dentro del mismo sistema. Imposibilidad de aprovechar el mismo tipo de cable para equipos diferentes. * Peligro de interferencias, averías y daños* personales, al convivir en muchos casos los cables de transmisión con los de suministro eléctrico. Coexistencia de diferentes tipos de conectores. * Trazados diversos de los cables a través del* edificio. Según el tipo de conexión hay fabricantes que eligen la estrella, otros el bus, el anillo o diferentes combinaciones de estas topologías. Posibilidad de accidentes. En diversos casos la* acumulación de cables en el falso techo ha provocado su derrumbamiento. Recableado por cada traslado de un terminal, con el* subsiguiente coste de materiales y sobre todo de mano de obra. Nuevo recableado al efectuar un cambio de equipo informático o telefónico.* Saturación de conducciones. * Dificultades en el mantenimiento en trazados y accesibilidad de los mismos. * Ante esta problemática parece imposible encontrar una solución que satisfaga los requerimientos técnicos de los fabricantes y las necesidades actuales y futuras de los mismos. Sin embargo entran en juego varios factores que permiten modificar este panorama: Tendencia a la estandarización de Interfaces por parte de gran número de fabricantes.* Estándares internacionalmente reconocidos para RDSI (Red Digital de Servicios Integrados).* Evolución de grandes sistemas informáticos hacia sistemas distribuidos y redes locales.* Generalización del PC o compatible en el puesto de trabajo como t erminal conectado a una red.* Tecnologías de fabricación de cables de cobre de alta calidad que permite mayores velocidades y distancias. * Aparición de la fibra óptica y progresivo abaratamiento del coste de la electrónica asociada.* Además de todo ello algunas compañías han tenido la * iniciativa de racionalizar dichos sistemas, así como dar soluciones comunes. Aplicaciones.-
Las técnicas de cableado estructurado se aplican en: Edificios donde la densidad de puestos informáticos y * teléfonos es muy alta: oficinas, centros de enseñanza, tiendas, etc. Donde se necesite gran calidad de conexionado así * como una rápida y efectiva gestión de la red: Hospitales, Fábricas automatizadas, Centros Oficiales, edificios alquilados por plantas, aeropuertos, terminales y estaciones de autobuses, etc. Donde a las instalaciones se les exija fiabilidad* debido a condiciones extremas: barcos, aviones, estructuras móviles, fábricas que exijan mayor seguridad ante agentes externos.
4. Norma IEEE 802.3 y ethernet * se utilizan en redes LAN con protocolo CSMA/CD. * históricamente se inicia en el sistema ALOHA en Hawai, continuándose su desarrollo por la XEROX y posteriormente entre XEROX, DEC e Intel proponen una norma para la Ethernet de 10 Mbps la cual fue la base de la norma 802.3 * hay dos tipos de cable: * Ethernet grueso con marcas para los conectores cada 2,5 metros y * el Ethernet delgado, coaxial flexible de 50 ohm, con conectores BNC y en otros casos, cable trenzado 10baseT con conectores RJ-45. * la longitud máxima permitida para el cable de la 802.3 es de 500 metros (coaxial grueso). * para aumentar su extensión se utilizan repetidores. Protocolo de sub capa MAC para 802.3 * la estructura del frame para un 802.3 es: * el header de 7 octetos contiene el patrón 10101010 en cada s,octeto, generándose un pulso cuadrado de 10 MHz durante 5,6 permitiendo que el reloj del receptor se sincronice con el del transmisor. * el octeto de inicio del frame contiene el patrón 10101011 para denotar el inicio del mismo. * en el campo de dirección de destino, el primer bit (el 47) es 0 a menos que indique que es dirección de grupo, en cuyo caso el bit es un 1. * las direcciones de grupo autorizan a múltiples estaciones a recibir el mensaje. * con todos los bits del destino en 1 se pretende una difusión completa, o transmisión promiscua, incluyendo los bridges. * el bit 46 se emplea para distinguir las direcciones locales de las de naturaleza global. * las direcciones locales son asignadas por el administrador de red en cuanto las globales son asignadas por el IEEE para que no exista ningún duplicado en todo el mundo. * se espera que con 46 (48-2) bits, aproximadamente 7 x 1013 direcciones, no se produzcan duplicados, siendo problema de la capa de red el cómo encontrar la estación direccionada. * el campo de datos puede tener entre 0 y 1.500 octetos. * se establece que un frame tiene como m ínimo 64 octetos, por lo cual si un campo de datos es igual a cero, se utilizará el campo de relleno para mantener el mínimo de 64 octetos. * los 4 últimos octetos son para el código de redundancia cíclica o CRC de 32 bits calculado por el tx y verificado por el rx; aceptándose el frame si hay coincidencia entre el CRC recibido y el calculado. * el CSMA/CD no proporciona asentimiento, por lo que es necesario enviar un nuevo frame de confirmación desde el destino al origen. Conclusion:
Día con día las organizaciones oficiales y los consorcios de fabricantes están gestando estándares con el fin de optimizar la vida diaria. En la industria global de redes, los fabricantes que puedan adoptar los estándares a sus tecnologías serán los que predominen en el mercado. Los fabricantes tienen dos grandes razones para invertir en estándares. Primero, los estándares crean un nicho de mercado; segundo, los fabricantes que puedan estandarizar sus propias tecnologías podrán entrar más rápido a la competencia. Antes de comprar algún equipo de telecomunicaciones y redes, acuérdese de los estándares y elija aquellos que han sido adoptados en su país. "Un mundo sin estándares sería un tremendo caos" Glosario * ANSI.- American National Standards Institute * BiCSi.- Building Industry Consulting Service International : Industria de la Construcción Consultoría Internacional * EIA.- Asociación de Industrias Electrónicas * UTP.- Cable de Par Trenzado * Asíncrono.- Que no tiene un intervalo de tiempo constante entre cada evento. * Estándar.- son acuerdos (normas) documentados que contienen especificaciones técnicas u otros criterios precisos para ser usados consistentemente como reglas, guías, o definiciones de características. para asegurar que los materiales productos, procesos y servicios se ajusten a su propósito. * Topología.- se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. * Wireless.- La comunicación inalámbrica (inglés wireless, sin cables) es aquella en la que extremos de la comunicación (emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. * Wi-Fi.- (pronunciado en español /w ɪf ɪ/ y en inglés /waɪfaɪ/) es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables. * Roaming.- Tecnología que permite que el usuario de un teléfono móvil pueda utilizarlo en una red celular fuera de la cobertura de la red a la que pertenece, permitiendo así hacer y recibir llamadas, por ejemplo, desde un país a otro. El término roaming significa callejeo o vagabundeo y sólo es posible si hay un acuerdo entre operadores de redes de telefonía móvil. * Coaxial.- El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje. * Ethernet.- es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. Popular tecnología de redes de área local (LAN) inventada por Xerox Corporation. Una red Ethernet consiste en un cable al que se conectan las computadoras. Cada una de ellas, necesita de un hardware conocido como tarjeta de interfaz, para conectar a cada computadora con la red Ethernet. * Frame.- Se denomina frame en inglés, a un fotograma o cuadro, una imagen particular dentro de una sucesión de imágenes que componen una animación Bibliografía hernando.gonzalez.valenciano.googlepages.com/CapituloI.ppt http://www.monografias.com/trabajos10/redes/redes.shtml http://docente.ucol.mx/al951666/public_html/
http://www.monografias.com/trabajos11/cabes/cabes.shtml http://redesinl.galeon.com/aficiones1340364.html http://platea.pntic.mec.es/~lmarti2/cableado.htm http://www.inf.udec.cl/~yfarran/web-redes/sub-capa-mac/sub-capa-Mac.htm http://www.quippple.info/browse.php?u=Oi8vZXNwYW5vbC5hbnN3ZXJzLnlhaG9vLmNvbS9xdWV zdGlvbi9pbmRleD9x
Informática. Telecomunicaciones Estándares de comunicaciones inalámbricas Bluetooth Tecnología de radio de corto alcance que permite las comunicaciones y la
sincronización de datos entre ordenadores personales, PDAs, teléfonos móviles y dispositivos periféricos así como también entre los dispositivos e Internet. ZigBee Zigbee es un estándar de transmisión de datos de baja velocidad, en dos direcciones, para
redes de automatización industriales y domésticas. Utiliza dispositivos pequeños y de muy poca potencia para su conexión conjunta con el fin de formar una web de control inalámbrica. Este estándar soporta bandas de radio sin licencia de 2,4 GHz. GPRS Abreviatura de General Packet Radio Service. Estándar para las comunicaciones inalámbricas
que funciona con velocidades de hasta 115 kbps, comparado con el actual GSM (Sistema Global para Comunicaciones Móviles) de 9,6 kbps. RFID Contactless tags : Abreviatura de Radio Frequency Identification. La energía emitida por el
lector de la etiqueta de la RFID es absorbida por la etiqueta y luego se utiliza para escribir nuevos datos en la etiqueta o para descargar los datos de identificación. 433MHz: Estándar europeo de-frecuencia ancha. Se utiliza para telemetría por radio, por control
remoto. Distancia hasta 100 m. Exento de licencia. 434MHz: Estándar europeo de frecuencia ancha. Se utiliza para telemetría por radio, por control
remoto Distancia hasta 1 kilómetro. Exento de licencia. 458MHz: Estándar europeo de frecuencia ancha. Se utiliza para telemetría por radio, por control
remoto Distancia hasta 10 kilómetros. Exento de licencia. 868MHz: Estándar europeo de frecuencia ancha, menos difundido que el de 43 3 MHz. Distancia
hasta 500 m. Banda estrecha: Radio de banda estrecha que opera en una banda de frecuencia o difusión
pequeña. Por consiguiente, el receptor está menos expuesto a interferencias externas RF y por la naturaleza de su diseño tiene una alta sensibilidad.
2.4GHz: Actualmente es el único estándar de frecuencia mundial. Distancia típica 100 m. Los
diseños de radio de esta frecuencia utilizan el "spread spectrum" (espectro extendido). Esto significa que pueden coexistir muchas radios en el mismo entorno al mismo tiempo sin que se interfieran las unas con las otras. W-I.AN : Abreviatura de Wireles Local Area Network. Se basa en IEEE 802.11. Incluye los protocolos
WIFI y WiMAX. EDGE: Enhanced Data GSM Environment. Se trata de una versión más rápida del GSM. Permite
velocidades para datos hasta 384 kbps. GPS: Sistema de Posicionamiento Global. Es un sistema mundial MEO de navegación por satélite
formado por 24 satélites que están en órbita alrededor de la tierra, emitiendo una señal durante las 24 horas del día, y por sus correspondientes receptores en la tierra.
El oscuro arte del Sniffing por Facundo M. de la Cruz Publicado el 23/08/2010 por vKmC Este artículo se puede leer en aproximadamente 642 segundos
Otra de las excelentes charlas que pudimos aprovechar en las Jornadas del Sur (que se llevó a cabo el pasado 16 de Agosto). En esta charla vimos cómo una persona, si quiere, puede interceptar todos los datos que son enviados a través de la red sin ningún tipo de protección. Se vieron diferentes técnicas utilizadas para este propósito, como ARP Poisoning, DNS Poisoning y análisis de tráfico; y además nos informamos sobre cómo protegernos.
Comenzamos la charla viendo algunas nociones básicas de redes, como el modelo OSI y el enlace de tres vías. Viendo cúal es el funcionamiento de la red, pudimos ver sus vulnerabilidades y así entender el funcionamiento de la mayoría de las técnicas de sniffing. Modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización. Podemos decir que es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Si bien en la mayoría de las redes el stack de protocolos utilizado es TCP/IP (son los estándares en torno a los cuales se desarrolló Internet), el modelo OSI funciona como modelo guía.
Dentro del modelo OSI, nos enfocamos en la Capa de Transporte y en la Capa de Red. Más específicamente, en los protocolos IP (Internet Protocol), UDP (User Datagram Protocol) Y TCP (Transmission Control Protocol).
El protocolo IP (v4), especifica el uso de direcciones de 32bits para el direccionamiento en la red. IPv6, todavía no ampliamente utilizada, usa direcciones de 128bits. Estas direcciones identifican de manera lógica y jerárquica a una PC.
UDP es un protocolo de la capa de transporte que permite el envío de datagramas sin que se haya establecido una conexión previa. Es mucho más rapido que TCP (que ahora les cuento más o menos de que se trata) y lo utilizan mayormente para streaming de video y audio y voz sobre IP.
TCP también es un protocolo de la capa de transporte que permite el envío de datos, pero con la diferencia que garantiza que el envío llegará completo y en el mismo orden que se transmitieron. La comunicación es más fiable, pero como tiene que procesar más información (de establecimiento de sesión y control de errores), se torna un poco más lenta.
De teoría solo nos queda explicar el funcionamiento del enlace de tres vías de TCP. También llamado Three-Way Handshake, es un proceso de negociación en el cual un cliente establece una conexión utilizando TCP con el servidor.
Primer paso: el cliente envía un primer paquete con un número de secuencia inicial para
comenzar la comunicación (SYN).
Segundo paso: el servidor envía un segundo paquete con el numero de secuencia más
uno, y dándole la señal al cliente de que recibió bien el primer paquete (SYN ACK).
Tercer paso: el cliente envía un paquete confirmando el establecimiento de sesión (otra
vez, el número de secuencia más uno) y luego comienza a enviar la información.
Bien, ahora vamos al tema central de la charla.
Sniffing
Ettercap: a sniffear! Generalmente en una red, el medio de transmisión (cable coaxial, UTP, fibra óptica, etc.) es compartido por varias computadoras y dispositivos de red, lo q ue hace posible que un ordenador capture las tramas de información no d estinadas a él. Para conseguir esto el sniffer pone la tarjeta de red (NIC) en un estado conocido como modo promiscuo en el cual en la capa de Enlace de Datos no son descartadas las tramas no destinadas a la MAC; de esta manera se puede capturar todo el tráfico que viaja por la red. El sniffing se utiliza para monitorear redes y así detectar y analizar fallos o ingeniería inversa de protocolos de red.
Pero en este caso analizamos el uso con fines maliciosos: captura automática de contraseñas enviadas en claro y nombres de usuario de la red, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc.
Algunos programas para hacer sniffing:
Ettercap: es un sniffer/interceptor/logger para redes LAN con switchs, que soporta la disección activa y pasiva de muchos protocolos (incluso cifrados) e incluye muchas características para el análisis de la red y del host. Algunas funciones destacadas: inyección de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa, interceptar usuarios y contraseñas incluso en conexiones “seguras”
con SSH, intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy, intercepta tráfico remoto mediante un túnel GRE (router Cisco), “Man in the Middle” contra túneles PPTP (Point -to-Point Tunneling Protocol), y más. Es el programa que más vimos durante toda la charla (y con el cual Facundo me sacó el usuario de mi MSN ), y pueden ver una guía de instalación y más información en Codigo Unix.
TCPDump: Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red, incluyendo mensajes de broadcast SMB y NMB, a la cual la PC está conectada. Su versión para Windows es Windump.
Wireshark: antes conocido como Ethereal, es un analizador de protocolos open-source utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. La funcionalidad que provee es similar a la de TCPDump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver t odo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada TShark.
DSniff : es un conjunto de herramientas para análisis y testeo de redes. Cuenta con programas para monitorear una red y capturar información relevante como contraseñas y e-mails (dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y webspy), facilitar intercepcción de tráfico generalmente inalcanzable (ARPSpoof, DNSspoof y MACof) y implementar ataques Man-In-The-Middle contra sesiones redireccionadas SSH y HTTPS (sshmitm y webmitm).
Kismet: es un sniffer y un sistema de detección de intrusiones para redes inalámbricas 802.11. Funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a, 802.11g y 802.11n. Se diferencia de la mayoría de los otros sniffers inalámbricos en su funcionamiento pasivo (no envía ningún paquete detectable, permitiendo detectar la presencia de varios puntos de acceso y clientes inalámbricos, asociando unos con otros). También incluye características básicas de Sistemas de detección de intrusos como detectar programas de rastreo inalámbricos incluyendo a NetStumbler, así como también ciertos ataques de red inalámbricos.
Existe una cantidad innumerable de herramientas con opciones similares. Otras que les pueden interesar son: Darkstat, Traffic-Vis, NGRep, Snort, NWatch y Hunt. También se hablo de las técnicas del ARP Spoofing (o ARP Poisoning), DNS Poisoning (Pharming) y Man in the Middle. A continuación, una breve descripción de las mismas:
ARP Spoofing: técnica usada para infiltrarse en una red Ethe rnet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso d etener el tráfico (conocido como DoS: Denegación de Servicio). Básicamente se envían mensajes ARP falsos (spoofed). La finalidad suele ser asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. Puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), un Jack Box, o bien la máquina del atacante está conectada directamente a la LAN Ethernet.
DNS Poisoning: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero “hosts” presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
Man in the Middle: es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin qu e ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. Posibles subataques (a partir de MitM): intercepción de la comunicación (eavesdroppin g), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos, ataques de sustitución, ataques de repetición, ataque por denegación de servicio (denial of service: el atacante bloquea las comunicaciones). Por último, les quería listar algunas de las opciones de protección que se comentaron en la charla
Políticas de seguridad informática (PSI): surgen como una herramienta organizacional
para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios, implementar medidas para detener ataques, errores y métodos de acción ante cualquier imprevisto. IPSec (seguridad en capa 3) : es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo IP autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Intrusion Detection System: es un programa usado para detectar accesos no autorizados a una PC o a una red, disparando una alarma y/o tomando medidas al producirse la intrusión. Se basan en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes corruptos, etc. El IDS no sólo analiza el tipo de tráfico, sino que también revisa el contenido y su comportamiento. Los IDS pueden ser pasivos (detectan intrusiones) o reactivos (detectan intrusiones y toman medidas).
Algunas herramientas para auditar seguridad: AirSnort (para redes wireless), Snort (sniffer y detector de intrusos basado en red), Clamav (software antivirus), EtherAPE, Fprobe, IPTraf, Spade, Metasploit, Nessus, Netcat, Nikto, NMap, NTop, Osiris, TCPDump, Wireshark.
Espero que les haya interesado el post aunque sólo haya sido una breve parte de lo que se pudo apreciar en la charla. Podés leer más información de este tema y otros en www.codigounix.com.ar . Las slides que les adjunto no son las que vimos en la charla (me olvidé de pedirselas ), pero son unas que usó Facu para la UNLUX 2009 de Luján. Mirenlas que están barbaras (mucha info y bien explicada). Pueden descargar más de sus slides en www.codigounix.com.ar .
View more...
Comments