jueves, 11 de mayo de 2017

Ruidos y fenómenos que afectan a las redes

Ruidos que afectan a las redes

  • Next A/Next B
Near-End Crosstalk o Diafonía en el Extremo Cercano. Indica el grado de acoplamiento de señales no deseadas desde el par adyacente. Es la distorsión de la señal durante la transmisión, causada por el acoplamiento. Se refiere que se "sobrepone" parte de la señal del par transmisor en el par receptor del mismo equipo. 
  • Fext
Far end crosstalk o Diafonía en el Extremo lejano. Indica el acoplamiento no deseado del par transmisor con el par receptor en el otro extremo. Se refiere a que se "monta" la señal del par transmisor en el par receptor ubicado en el otro extremo.

NOTA: 
NEXT (Near-End Crosstalk) o paradiafónica en el extremo emisor.
FEXT (Far-End Crosstalk) o telediafónica en el receptor.
El NEXT suele ser mayor que el FEXT y añade ruido a los datos de vuelta.

  • EMI/RFI
(ElectroMagnetic Interference o Radio Frequency Interference) La interferencia electromagnética es la perturbación que ocurre en cualquier circuito, componente o sistema electrónico causada por una fuente de radiación electromagnética externa o interna. Esta perturbación puede interrumpir, degradar o limitar el rendimiento del sistema. 

  • Ruido Térmico
Este tipo de ruido s debe a la agitación térmica de los electronces. Está presente dentro de todos los dispositivos electrónicos y medios de transmisión. El ruido térmico esta uniformemente distribuido en el espectro de la frecuencia y es por esto que a veces se le denomina ruido blanco. No se puede eliminar de la señal, por tal motivo se impone un límite superior de las preswtaciones de los sistemas de comunicación.  La cantidad de ruido térmico en un ancho de banda de 1Hz en cualquier dispositivo o conductor es:


 
  • Ruidos de tierra
Son las interferencias en el sistema de datos debido a que el chasis de un dispositivo informático sirve como la conexión a tierra de referencia de señal y como conexión a tierra de la línea de alimentación de CA.
  • Ruidos de línea
Se origina debido a los campos eléctricos y magnéticos producidos por la corriente alterna que circula por el cableado de alimentación. Como consecuencia, dentro de estos edificios, el ruido de la línea de alimentación CA se encuentra en todo el entorno. Si no es tratado correctamente, el ruido de la línea de alimentación puede representar un gran problema para una red.


Fenómenos de temporización

  • Latencia
La trama enviada debe idealmente llegar al destino en un tiempo determinado, sin embargo siempre se produce demoras debido a:

- Cuando la trama atraviesa cualquier dispositivo, transistores y dispositivos electrónicos que provocan demora en su tránsito.
- Retraso entre el tiempo de acceso a la red y el tiempo en que se le otorga el permiso para transmitir.

- Retraso entre el tiempo en que el dispositivo recibe una trama y el tiemp en que la trama se envía al puerto destino.
  • Dispersión de fase
El envío de una señal requiere de una sincronización de reloj entre el origen y el destino, si esto no ocurre, los bits llegarán un poco antes o más tarde de lo esperado. Esto puede provocar errores cuando el computador que recibe los bits trata de volver a unirlos en un mensaje.
  • Atenuación
Pérdida de energía conforme la señal se propaga hacia su destino. Si la atenuación es mucha, puede que el receptor no sea capaz de detectar en absoluto la señal. Se pueden insertar repetidores para tratar de compensar el problema


VPN

Con acrónimos Virtual Private Network, o en español, Red Privada Virtual.


¿Qué es?
Es una tecnología de red computadoras que permite una extensión segura de la LAN sobre una red pública o no controlada, como internet. La conexión VPN a través de Internet es técnicamente una unión WAN entre los sitios, pero al usuario le parece como si fuera un enlace privado, de allí proviene su acrónimo.

¿Cómo se usa?
Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

El VPN tiene cuatro tipos de conexión:
  • Conexión de acceso remoto
Es realizada por un cliente o usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
  • Conexión VPN router a router
Es realizada por un router, y a su vez se conecta a una red privada. Los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada. También sirve para la intranet.
  • Conexión VPN firewall  firewall
Es realizada por uno de ellos, que a su vez se conecta a una red privada. Los paquetes son enviados desde cualquier usuario en internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el que llama.
  • VPN en entornos móviles
Se establece cuando el punto de terminación de la VPN no está fijo a una única dirección IP, sino que se mueve entre varias redes como pueden ser las redes de datos de operadores móviles o distintos puntos de acceso de una red Wifi.


¿Qué protocolos maneja?

Protocolos de túnel
1. PPTP (Protocolo de túnel punto a punto): consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP.
Protocolo PPTP
De esta manera, los datos de la LAN (así como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de un mensaje IP.

2. L2F (Reenvío de capa dos): es un protocolo de capa 2 desarrollado por Cisco, Northern Telecom y Shiva. Actualmente casi obsoleto.

3. L2TP (Protocolo de túnel capa dos): es el resultado del trabajo del IETF, incluye todas las características de PPTP y L2F. Es un protocolo de capa 2 basado en PPP.



Es un protocolo de túnel estándar muy similar al PPTP. L2TP encapsula tramas PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS).

4. IPSec: es un protocolo de capa 3, creado por el IETF que puede enviar datos cifrados para redes IP.


Es un protocolo que se usa para transferir datos de manera segura en la capa de red. Mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y autenticación de los datos enviados. Se basa en tres módulos:

  • Encabezado de autenticación IP (AH), que incluye integridad, autenticación y protección contra ataques de REPLAY a los paquetes.
  • Carga útil de seguridad encapsulada (ESP), que define el cifrado del paquete. Brinda privacidad, integridad, autenticación y protección contra ataques de REPLAY.
  • Asociación de seguridad (SA), que define configuraciones de seguridad e intercambio clave. Incluyen toda la información acerca de cómo procesar paquetes IP (protocolo túnel, algoritmos de seguridad utilizados, claves utilizadas, etc.). El intercambio clave se realiza manualmente o con el protocolo IKE, lo que permite que ambas partes se escuchen entre sí.