metroethernet-vpn

=**METRO ETHERNET - VPN**=

GARCIA RODOLFO, YELA EDWIN, ARLEY GOMEZ Marcelos16@yahoo.es

**//Resumen://** En este informe se dará a conocer tres tipos de tecnologías que están en uso actualmente y que tienen sus orígenes en las primeras comunicaciones de teléfono y radio. ** INTRODUCCION ** En general se empezara comentando sobre el metro Ethernet, posteriormente la red privada virtual, además lo de atm y de RDSI y se comentara de los protocolos respectivos, además sobre sus interfaces y su modo de trasmisión y velocidad que emplean, en algunos caso se dará a conocer sobre las utilidades que se le están dando en la actualidad. ** I. TEMATICA ** **METRO ETHERNET** Es una arquitectura destinada a suministrar servicios de conectividad MAN y WAN de nivel 2, estas redes son denominadas multiservicios, soportan una amplia gama de servicios, aplicaciones, contando con mecanismos donde se incluye soporte a tráfico "RTP" como puede ser Telefonía IP y Video IP, este tipo de trafico resulta especialmente sensible a retardo, al jitter y al grudge. Las redes metro Ethernet están soportadas por medios guiados como líneas de cobre y fibra óptica pero también hay soluciones de radio licenciada, los caudales proporcionados son de 10Mbps, 20Mbps, 34Mbps, 100Mbps, 1Gbps y 10Gbps. La tecnología de agregación de múltiples pares de cobre (MAN BUCLE) permite la entrega de entre 10 Mbps, 20 Mbps, 34Mbps y 100Mbps, mediante la transmisión simultánea de múltiples líneas de cobre, además esta técnica cuenta con muy alta disponibilidad ya que imposible la rotura de todas las líneas de cobre y en caso de rotura parcial el enlace sigue transmitiendo y reduce el ancho de banda de forma proporcional. La fibra óptica y el cobre, se complementan de forma ideal en el ámbito metropolitano, ofreciendo cobertura total a cualquier servicio, metro Ethernet proporciona los siguientes beneficios. El modelo básico de los servicios Metro Ethernet, está compuesto por una Red switcheada MEN (Metro Ethernet Network), ofrecida por el proveedor de servicios; los usuarios acceden a la red mediante CE (Customer Equipment), CE puede ser un [|Router] ; [|Bridge] [|IEEE 802.1Q] que se conectan a través de UNI ( [|User Network Interface] ) a velocidades de 10Mbps, 20Mbps, 34Mbps, 100Mbps, 1Gbps y 10Gbps. // 2.1. Características del Ancho de Banda // Para Metro Ethernet se tienen en cuenta los siguientes parámetros: • **CIR** (Committed Information Rate): es la cantidad promedio de información que se ha transmitido, teniendo en cuenta los retardos, pérdidas, etc. • **CBS** (Committed Burst Size): es el tamaño de la información utilizado para obtener el CIR respectivo. • **EIR** (Excess Information Rate): especifica la cantidad de información mayor o igual que el CIR, hasta el cual las tramas son transmitidas sin pérdidas. • **EBS** (Excess Burst Size): es el tamaño de información que se necesita para obtener el EIR determinado ** 3. RED PRIVADA VIRTUAL (VPN) ** Es una tecnología de [|red] que permite una extensión de la [|red local] sobre una red pública o no controlada, como por ejemplo [|Internet]. Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la [|autentificación], integridad y confidencialidad de toda la comunicación: 3.1 **//Requerimientos básicos://**
 * Presencia prácticamente "universal" en el ámbito metropolitano, en especial gracias a la disponibilidad de las líneas de cobre con cobertura en el ámbito del urbano.
 * Muy alta fiabilidad, ya que los enlaces de cobre certificados Metro Ethernet están constituidos por múltiples pares de en líneas de cobre y los enlaces de Fibra Óptica, se configuran mediante Spanning tree o LACP
 * Fácil uso: Interconectando con Ethernet se simplifica las operaciones de red, administración, manejo y actualización
 * Economía: los servicios Ethernet reducen el capital de suscripción y operación
 * Flexibilidad: Las redes de conectividad mediante Ethernet permiten modificar y manipular de una manera más dinámica, versátil y eficiente, el ancho de banda y la cantidad de usuarios en corto tiempo.
 * [|Autentificación] y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
 * Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza [|//funciones de Hash//]. Los algoritmos de [|hash] más comunes son los //Message Digest// ( [|MD2] y [|MD5] ) y el [|//Secure Hash Algorithm//] (SHA).
 * Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como [|//Data Encryption Standard//] (DES), [|Triple DES] (3DES) y [|//Advanced Encryption Standard//] (AES).
 * No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella
 * Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
 * Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con [|algoritmos] de cifrado como [|DES] o [|3DES] que sólo pueden ser leídos por el emisor y receptor.
 * Administración de claves: las VPN deben actualizar las claves de cifrado para los [|usuarios].
 * Nuevo algoritmo de seguridad SEAL

**//Tipos de VPN//** **//VPN de acceso remoto://** Es quizás el modelo más usado actualmente, y consiste en [|usuarios] o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, [|hoteles], [|aviones] preparados, etc.) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la [|red local] de la empresa. Muchas empresas han reemplazado con esta [|tecnología] su infraestructura [|dial-up] ( [|módems] y líneas telefónicas) **//VPN punto a punto://** Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El [|servidor] VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de [|banda ancha]. Esto permite eliminar los costosos vínculos punto a punto tradicional (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o [|tunneling], que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una [|PDU] determinada dentro de otra [|PDU] con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la [|PDU] encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser [|SSH] **//VPN over LAN://** Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local ( [|LAN] ) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas ( [|WiFi] ). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexión a redes WIFI haciendo uso de túneles cifrados IPSEC o SSL que además de pasar por los métodos de autenticación tradicionales (WAP, WEP, MACaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN internas o externa **//Ventajas://** **//Conexión de acceso remoto://** Una conexión de acceso remoto es realizada por un cliente o un usuario de una [|computadora] que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. //VPN Router a Router:// Una conexión VPN [|Router] a Router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la [|intranet]. **//Coneccion VPN Firewall a Firewall://** Una conexión VPN [|firewall] a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
 * Integridad, confidencialidad y seguridad de datos.
 * Las VPN reducen los costos y son sencillas de usar.
 * Facilita la comunicación entre dos usuarios en lugares distantes.