Beruflich Dokumente
Kultur Dokumente
INGENIERA EN ELECTRONICA
Y TELECOMUNICACIONES
Gabriel Jimnez
Angel Masaco
Juan Torres
Roberto Zambrano
Contact Us:
Lorem ipsum dolor, 109387, State, Country
P. 123 456 7890 / email@domain.com
1.
2.
Al no contar con SSL, se puede sufrir ataques de terceros. Ataques como Man in The Middle
No se tiene, autenticacin, integridad de la informacin y
confidencialidad de esta informacin.
Hoy en da este tipo de ataques son muy sencillos mediante
herramientas libres disponibles en Internet.
Herramientas como:
Firesheep (2010), es una extensin para el Firefox navegador
web que utiliza un analizador de paquetes para interceptar sin
cifrar las cookies (de sesin) de los sitios web como Facebook y
Twitter o Google.
WhatsappSniffer (2011).
- Estos incidentes hicieron que las compaas habilitaran el protocolo SSL, para acceder a sus servicios de
una forma segura.
- Principalmente SSL proporciona seguridad a transacciones en HTTP, sin embargo ese puede ser
empleado en cualquier aplicacin que se ejecute sobre TCP.
- Dicho todo esto cual es el concepto de SSL:
SSL es un protocolo criptogrfico que proporciona autenticacin, integridad y confidencialidad de la
informacin en una comunicacin Cliente/Servidor a travs de una red.
- Este se ejecuta en una capa entre los protocolos de aplicacin como HTTP, SMTP
y el protocolo de transporte TCP.
- SSL se compone de tres fases: Acuerdo, deduccin de clave y transferencia de
datos.
Panormica Genera
1. Negociacin de parmetros entre el cliente y el
servidor.(fase de acuerdo)
2. Autenticacin tanto del cliente como del
servidor.(deduccin de la clave)
3. Comunicacin secreta.(transferencia de datos)
4. Proteccin de la integridad de los datos.(registro SSL)
FASE DE ACUERDO
(a) establecer una conexin
TCP con Servidor
(b) verificar que el servidor
es realmente servidor
(c) enviar al Servidor una
clave secreta maestra, que
ambos emplearn para
generar todas las claves
simtricas que necesiten
para la sesin SSL.
Algoritmos de Criptologa
El ms robusto utiliza triple DES con tres claves separadas para encriptacin y SHA-1 para la
integridad de mensajes.
Algoritmos de Criptologa
Para las aplicaciones comunes de comercio
electrnico, se utiliza RC4 con una clave de
128 bits para encriptacin y MD5 se utiliza
para la autenticacin de mensajes.
RC4 toma la clave de 128 bits como semilla
y la expande a un nmero mucho ms
grande ara uso interno. Despus utiliza
este nmero interno para generar un flujo
de claves. A ste se le aplica un OR
exclusivo con el texto llano para
proporcionar un cifrado clsico de flujo,
como vimos en la figura 8-14. Las versiones
de exportacin tambin utilizan RC4 con
claves de 128 bits, 88 de los cuales se
hacen pblicos para que el cifrado sea fcil
de romper.
MD5
Es un algoritmo que proporciona un cdigo asociado a un
archivo o un texto concretos. De esta forma, a la hora de
descargar un determinado archivo, como puede ser un
instalador, el cdigo generado por el algoritmo, tambin
llamado hash, viene unido al archivo.
Una vez tengamos disponibles los dos cdigos MD5, el de
nuestro archivo descargado y el del instalador o software de la
web oficial del desarrollador, podremos comparar ambos y ver
si coinciden y nuestro archivo es fiable o no.
Transferencia de datos
Cuando se comparten las mismas claves de secion se puede enviar
datos de forma segura a btravez de una conexin TCP
No es necesario esperar que termine la secion TCP para verificar la
integridad.
Para resolver este problema, SSL divide el flujo de datos en registros,
aade un cdigo MAC
Para crear el cdigo MAC se agregan datos del registro, este paquete
cifrado se pasa entonces a TCP para transportarlo a travez de
internet
Transferencia de datos
Aunque este mtodo permite resolver bastantes problemas sigue
siendo un mtodo imperfecto en lo que refiere a proporcionar
integridad para los datos.
Un intruso puede atentar con la integridad de los mensajes (insertar,
borrar y sustituir segmentos en el flujo de segmentos enviados) en la
secuencia TCP que no ha sido cifrada
Transferencia de datos
La solucin ha este problema consiste en utilizar nmeros de
secuencias. SSL lo hace de la manera siguiente
Se mantiene un contador de numero de secuencia que inicializa en
cero y que aumenta cada vez que enva un registro SSL
El emisor no incluye un numero se secuencia en el registro sino que
se lo agrega en el calculo del cdigo MAC
El receptor controla los nmeros de secuencias pudiendo verificar
incluso la secuencia apropiada de la MAC
Este uso impide que se logre un ataque en los paquetes
REGISTRO SSL
El registro consta de:
1. Campo tipo
2. Campo de versin
3. Campo de longitud
4. Campo de datos
5. Campo de MAC
Los tres primeros campos no estn cifrados
REGISTRO SSL
Una panormica
mas
completa
Servicios de seguridad ofrecidos por SSL/TLS
Confidencialidad. Flujo normal: intercambio de mensajes cifrados con claves
simtricas
Al inicio de la sesin/conexin cliente y servidor acuerdan las claves que
usaran
Dos claves, una por sentido: cliente servidor, servidor cliente
Dilogo inicial: mecanismo seguro de intercambio de claves basado en
criptografa asimtrica
Autenticacin de entidades. Cliente puede verificar la identidad del servidor
mediante un mecanismo basado en firmas digitales.
Exige conocer (y aceptar/confiar) la clave publica del servidor
mediante el empleo de certificados digitales
Esquema anlogo para la autenticacin del cliente frente al servidor (si es
requerida)
Autenticacin de mensajes. Los paquetes SSL, adems de ir cifrados, incluyen
cdigos HMAC para garantizar integridad y autenticidad
Dos claves secretas (una por sentido) acordadas al iniciar sesin/conexin
INTRODUCCIN
La congestin en una red se puede producir cuando se intenta transmitir datos de
CAUSAS DE LA CONGESTIN
Memoria insuficiente en los dispositivos de interconexin para almacenar los
paquetes que llegan mientras son encaminados a su destino.
Baja velocidad de procesamiento de los dispositivos de networking.
CONSECUENCIAS DE LA CONGESTIN
Retardos excesivamente largos.
Prdida de paquetes.
Desperdicio de los recursos de la red.
Colapso de la red
CASO DE ESTUDIO 1
Dos transmisores comparten un mismo enlace de salida.
Un router con un buffer de capacidad infinita.
in datos enviados por la aplicacin (bytes/sec)
out datos recibidos por la aplicacin (bytes/sec)
La capacidad del enlace de salida es R.
CASO DE ESTUDIO 2
CASO DE ESTUDIO 3
Control de Congestin
Tecnologa
telecomunicacin.
de
Mecanismos de Control.
Bit EFCI:
Cada celda de datos contiene un bit EFCI (Explicit Forward
Congestin Indication, Indicacin de congestin explcita directa).
EFCI == 1, congestin al host de destino.
Comprobar el bit EFCI de todas las celdas de datos recibidas.
Si llega una RM y EFCI == 1 en una celda anterior, el host destino
devuelve la celda RM al emisor con el bit CI (indicacin de
congestin) = 1.
Utilizando EFCI y CI es posible notificar a un emisor que existe
congestin en un dispositivo de conmutacin.
Mecanismos de Control.
Bit CI y NI:
Intercalado de RM, configurable, default cada 32 celdas de datos.
RM, contiene un bit indicativo de congestin (CI) y uno de no incremento
(NI).
Configurables por un dispositivo de conmutacin de la red.
Si NI == 1, congestin leve; CI = 1, congestin severa.
El receptor devuelve al emisor sin tocar estos bits. Excepto el CI si el creyera
necesario activarlo.
Mecanismos de Control.
Configuracin de ER (Explicit Rate, velocidad explcita):
Existe un campo de bits (2 bytes).
El conmutador puede reducir el valor en el campo.
Establecer una velocidad mnima soportable por todos los
dispositivos.
Esta configuracin aplica a todo dispositivo entre origen
destino.
En conclusin, ABR:
Gilda Alvarado
Viviana Lojn
Katherine Minga
John Sigcho
Electrnica y Telecomunicaciones
PRINCIPIOS DE LA CRIPTOGRAFA
Ejemplo:
Alicia proporciona una clave, KA, una cadena de
nmeros o caracteres como entrada para el algoritmo
de cifrado. El algoritmo de cifrado toma la clave y el
mensaje de texto en claro, m, como entrada y genera el
texto cifrado como salida. La notacin KA(m) hace
referencia al formato en texto cifrado correspondiente
al mensaje de texto en claro, m. El algoritmo de cifrado
real con el que se vaya a utilizar la clave KA resultara
evidente dentro del contexto.
POR EJEMPLO
el mensaje de texto en claro Benito, te quiero, alicia se
transformara en
ehqlwr, wh t x l h u r. d o l f l d en el texto cifrado.
Aunque el texto cifrado parece una sucesin de letras sin
sentido, en realidad no se tardara mucho en romper el
cdigo si se sabe que se est utilizando el cifrado de
Cesar, ya que solo hay 25 posibles valores de clave.
Ataque de solo
texto cifrado
Ataque de texto en
claro conocido
Ataque de texto en
claro seleccionado
Ejemplo:
Benito, te quiero. tendra el equivalente de texto
cifrado gjgnmt, yx vnnjkt . Observe que la primera e
del mensaje de texto en claro se cifra utilizando C1,
mientras que la segunda e se cifra utilizando C2. En
este ejemplo, la clave de cifrado y de descifrado es
el propio conocimiento de los dos cifrados de Cesar (k
= 5, k = 19) y del patrn C1, C1, C2, C1 C2
CIFRADO DE BLOQUE
Si un intruso captura el texto cifrado, dado que cada uno de los tres
bloques de cifrado es igual, podr suponer correctamente que cada uno
de los tres bloques del texto en claro son tambin coincidentes.
2. Para el primer bloque, el emisor calcula m(1) NOR c(0), es decir, calcula la
operacion OR exclusiva del primer bloque de texto en claro con IV.
A continuacin, introduce el resultado en el algoritmo de cifrado de bloque,
para obtener el correspondiente bloque de texto cifrado; es decir, c(1) = Ks (
m(1) NOR c(0) ). El emisor enva despus el bloque cifrado c(1) al receptor.
3. Para el i-simo bloque, el emisor genera el i-simo bloque de texto
cifrado utilizando la formula c(i) = Ks ( m(i) NOR c(i 1) ).
ALGORITMO RSA
Caractersticas
Fue creado en 1978 por Rivest, Shamir y Adlman
Es un algoritmo de clave pblica.
Ha estado bajo patente de los Laboratorios RSA hasta el 20 de
septiembre de 2000, por lo que su uso comercial estuvo restringido
hasta esa fecha.
Cmo Funciona
Se basa en el hecho matemtico de la dificultad de factorizar nmeros
muy grandes.
Hace un extenso uso de las operaciones aritmticas mdulo n.
Cifrar un mensaje con RSA es equivalente a cifrar el nmero entero
nico que representa a dicho mensaje.
Cmo Funciona
En RSA existen dos componentes interrelacionados:
La eleccin de las claves pblica y privada.
El algoritmo de cifrado y descifrado.
Ejemplo de RSA
Suponga que el Juan elige p = 5 y q = 7.
Entonces, n = 35 y z = 24. Juan selecciona e = 5, ya que 5 y 24 no
tienen factores comunes. Por ltimo, Juan elige d = 29, dado que 5*29 1 (es decir, ed - 1) es divisible de forma exacta por 24. Juan hace
pblicos los dos valores, n=35 y e = 5, y mantiene en secreto el valor d
= 29. Observando estos dos valores pblicos, supongamos ahora que
Mara quiere enviar a Juan las letras L,O,V,E. Interpretando cada letra
como un nmero comprendido entre 1 y 26 (correspondindose la a
con el 1 y la z con el 26), Mara y Juan llevan a cabo las operaciones de
cifrado y descifrado mostradas en las Tablas respectivamente.
DESARROLLO
Letra de texto en
claro
m: Representacin
numrica
12
248832
17
15
759375
15
22
5153632
22
3125
10
Texto cifrado
Texto cifrado C
Letra de texto en
claro
17
4.8 exp. 35
12
15
1.27 exp. 34
15
22
8.5 exp. 38
22
10
1 exp. 29
SEGURIDAD
La seguridad del algoritmo RSA se basa en el hecho de que no existen
algoritmos conocidos para factorizar rpidamente un nmero, en este
caso el valor pblico n, con el fin de obtener los nmeros primos p y q.
Si alguien conociera p y q, entonces podra calcular fcilmente a partir
del valor pblico e la clave secreta d. Por otro lado, no se conoce con
seguridad si existen o no algoritmos rpidos para factorizar un nmero,
por lo que, en este sentido, la seguridad de RSA no est garantizada.
CONCLUSIONES
Muchos sistemas criptogrficos modernos, incluyendo los utilizados en
Internet, la propia tcnica de cifrado es conocida, en el sentido de que es
pblica, est estandarizada y est disponible para todo el mundo (por
ejemplo, [RFC 1321; RFC 2437; RFC 2420; NIST 2001]), incluso para los
potenciales intrusos).
Para mejorar la eficiencia de los cifrados de bloque en lugar de tablas de
permutacin se utilizan diferentes algoritmos para realizar ese proceso pero
para una mayor cantidad de bits, de modo que no resulte impracticable
hacerlo por el primer mtodo.
RSA es un algoritmo muy interesante puesto que no slo permite cifrar un
mensaje, sino tambin autenticar el mismo, puesto que las dos claves que
genera este algoritmo, me permiten realizar lo mencionado.
En el caso del cifrado de clave pblica dado que la clave de cifrado del
receptor es pblica, cualquiera puede enviar un mensaje cifrado a este
receptor. Sin embargo, en el caso de una nica clave secreta compartida,
este ya no ser el caso puesto que nadie puede enviar un mensaje cifrado al
emisor utilizando la clave pblicamente disponible de este.
INTEGRATES:
LEONEL ARMIJOS
SANTIAGO RAMIREZ
Autentificacin del
Punto Terminal
Tanto el emisor
como el receptor
debern confirma la
identidad del otro.
Integridad de
mensajes
Asegurar que el
mensaje no ha sido
alterada o
modificada durante
la transmisin, ni
maliciosamente ni
accidentalmente.
Mecanismos
Criptografa
Firma digital
Autentificacion
Firma digital
La firma digital es un mecanismo criptogrfico que permite al receptor
con mensaje firmado digitalmente determinar la entidad de origen de
dicho mensaje (autenticacin de origen), y confirmar que el mensaje
no ha sido modificado (integridad en los mensajes).
Al igual que ocurre con las firmas manuscritas, la firma digital se debe
realizar de forma que sean:
Verificables: demostrar que un documento firmado por una persona ha sido
de hecho firmado por esa persona.
No falsificable: que solo esa persona podra haber firmado el documento.
Firma digital
Cmo funciona la firma digital?:
Este sistema cifra los mensajes
gracias a dos contraseas, una
pblica y otra privada, vinculadas
entre s (lo que cifra una, slo puede
ser descifrado por la otra).
La contrasea privada debe
permanecer bajo el exclusivo
control de su propietario.
La contrasea pblica, es enviada
junto al mensaje y posibilita al
destinatario verificar quin es el
autor del mensaje.
Firma digital
Cuando se firma digitalmente un
documento m, se utiliza
simplemente una contrasea
privada kB- para calcular kB(m).En el receptor para verificar,
se toma la contrasea publica de
kB+ y se aplica a la firma digital,
es decir se calcular kB+(kB-(m)),
para obtener que es el
documento original.
Firma digital
Una tcnica ms eficiente
consiste es introducir funciones
hash en el mecanismo de firma
digital. Utilizando una funcin
hash, se firma el valor hash de
un mensaje en lugar de firmar el
propio mensaje, es decir, se
calcula kB-(H(m)).
SEGURIDAD EN REDES DE
COMPUTADORAS
El lenguaje de la criptografa
criptografa de llaves simtricas: transmisor, receptor tienen llaves
idnticas
criptografa de llaves publicas (public-keys): llave de encriptacin es
publica, llave de decriptacin es secreta (privada)
Modelo general
Alice inicia enviando un mensaje ya sea a Bob o a un KDC confiable.
Conforme se envia este mensaje un tercer personaje denominado
Trudy puede interceptar estos mensajes.
Si algun protocolo existe y trabaja en esa comunicacin y su
autenticacion. Alice y Bob pueden estar seguros de que se estan
comunicando los dos.
Para autenticacin algunos protocolos usa claves de sesin secreta.
autenticacion
Protocol ap1.0 Alice dice Soy Alice
Reglas Generales
Obligue al iniciador a que pruebe que es quien dice ser antes de que
el contestador tenga que hacerlo.
Tanto el iniciador como el contestador tiene que tener claves
diferentes.
Iniciador y terminador usen conjuntos diferentes para eleborar sus
desafios.
Hacer que el protocolo resista a ataques que involucre una segunda
sesion.
Si se viola alguna de esta reglas el protocolo puede romperse con
frecuencia.
Protocolo de autenticacion
Alice inicia enviando a Bob una marca aleatoria, RA como mensaje 1.
Bob responde seleccionando su propia marca aleatoria, RB, y
envindola junto con un HMAC (estructura de datos que consiste en
la marca aletaoria de Alice, mara aleatoria de Bob,. Sus identidades y
la clave secreta compartida).
Alioce recibe el ,mensaje dos y clacula el HMAC, si corresponde al
HMAC del mensaje, . Alice sabe que esta hablando con Bob.
Alice contesta a Bob con un Hmac que contiene solo las dos marcas
aletaorias
UNIVERSIDAD
NACIONAL DE LOJA
REA DE LA ENERGA, LAS INDUSTRIAS, Y LOS
RECURSOS NATURALES NO RENOVABLES.
CARRERA DE INGENIERIA EN ELECTRNICA Y
TELECOMUNICACIONES
IP sec
Algoritmos de HASH
Entre los algoritmos de hash ms comunes estn:
SHA-1: algoritmo de hash seguro
Algoritmo de sntesis que genera un hash de 160 bits. Se utiliza, por
ejemplo, como algoritmo para la firma digital.
MD2 y MD4
Algoritmos de hash que generan un valor de 128 bits.
MD5
Esquema de hash de hash de 128 bits muy utilizado para autenticacin
cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario
demuestre que conoce una contrasea sin necesidad de enviar la
contrasea a travs de la red.
Certificados digitales
Permite garantizar tcnica y legalmente la identidad de
una persona en Internet.
El certificado digital permite la firma electrnica de
documentos
El certificado digital permite cifrar las
comunicaciones. Solamente el destinatario de la
informacin podr acceder al contenido de la misma.
Un Certificado Digital consta de una pareja de
claves criptogrficas, una pblica y una privada,
creadas con un algoritmo matemtico, de forma que
aquello que se cifra con una de las claves slo
se puede descifrar con su clave pareja.
Protocolos IPsec
Dentro de IPSec se distinguen los siguientes componentes:
Dos protocolos de seguridad que proporcionan mecanismos de
seguridad para proteger trfico IP
IP Authentication Header (AH)
IP Encapsulating Security Payload (ESP).
PROTOCOLOS IPsec
IPsec utilizan un nmero de protocolos de seguridad para
proporcionar encriptacin de la transmisin, integridad,
validacin y autenticacin de origen de datos. Estos protocolos se
pueden dividir en dos tipos:
protocolos de paquetes (ESP), (AH), (IKE).
protocolos de servicio.
Protocolo AH
Encabezado
de
autenticacin
(AH):
proporciona
servicios
de
validacin,
autenticacin e integridad de datos. AH no
admite cifrado como ESP (por lo tanto
consume menos recursos del router) pero
proporciona una mayor seguridad de la capa
IP. AH se refiere principalmente a la identidad
de los socios de intercambio de datos y genera
firmas hash para asegurarse de que ninguna
modificacin de los datos ha tenido lugar
durante la transmisin.
Protocolo ESP
Protocolo IKE
Internet Key Exchange (IKE):
proporciona
administracin
de
claves y administracin de la
Asociacin (SA) de seguridad con
intercambio de claves DiffieHellman. Con IKE, claves pueden ser
validadas y renovadas entre los
usuarios para asegurar que slo
llaveros pueden acceder a los datos
garantizados.
Ventajas
de
IPsec
prestaciones: paquetes IP que atraviesan redes pblicas
Desventajas de IPsec
Funcionamiento: IPsec puede requerir grandes cantidades de potencia de
procesamiento en los extremos de la VPN (gateways) para cifrar, descifrar y
autenticar el trfico.
Seguridad: IPsec porque se basa en claves pblicas, y la disminucion de seguridad
depende de una gestin segura de claves. Adems, las vulnerabilidades existentes
en la capa IP de la red remota pueden ser heredadas por la red corporativa a travs
del tnel IPsec.
Complejidad: las opciones de configuracin de IPsec son muy flexibles, pero tambin
excesivamente complejas. Errores de configuracin pueden exponer la red de la
empresa a riesgos de seguridad innecesarios e introducir debilidades en la VPN
Restricciones de Firewall : La conexin a una red de la organizacin desde una
ubicacin fuera del sitio puede no ser posible debido a las restricciones del firewall
corporativo (bloqueo de puertos UDP de IPsec especficas).
Gestin: IPsec emplea autenticacin de firma digital, que se basa en una
infraestructura de clave pblica (PKI). PKI requiere gestin de planificacin y
administrativa de ejecucin considerable. La mayora de las soluciones de VPN IPsec
tienen requisitos de instalacin de software y hardware de terceros. Software de
cliente de IPsec es necesaria en cada equipo que necesita acceso a un VPN basadas
en IPsec. Esto es una ventaja (mayor seguridad) y una desventaja (costo financiero y
administracin de VPN adicional).
Una VPN debe contar con proteccin de repeticin, que permite a cada transaccin (o
paquetes) que se procesar una sola vez, independientemente del nmero de veces que
se recibe.
El valor mximo de configuracin de asociaciones de seguridad IKE vida debe ser 24 horas.
Valores de mxima SA de IPsec deben ser 8 horas.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante
seguridad IP (IPsec) cifrada o tneles VPN de Secure Sockets Layer (SSL) y tecnologas de
autenticacin. Estas tecnologas protegen los datos que pasan por la red privada virtual
contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura estilo
Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar
rpidamente nuevos sitios o usuarios. Tambin pueden aumentar drsticamente el
alcance de la red privada virtual sin expandir significativamente la infraestructura.
El modo transporte:
En este modo el contenido transportado dentro del datagrama AH o ESP son
datos de la capa de transporte (por ejemplo, datos TCP o UDP). Por tanto, la
cabecera IPSec se inserta inmediatamente a continuacin de la cabecera IP y
antes de los datos de los niveles superiores que se desean proteger
El modo tnel
UNIVERSIDAD NACIONAL
DE LOJA
A.E.I.R.N.R.
C.I.E.Y.T
Francisco Narvez.
Jayro Arias
Luis Jaramillo
Eduardo Tandazo
INTRODUCCIN
TIPOS DE ENLACES DE RED
ENLACES PUNTO A PUNTO
Un solo emisor y
receptor
-PPP
-HDLC
ENLACES DE DIFUSIN
Mltiples emisores y
receptores
conectados al mismo
canal
Protocolos de Acceso
Mltiple
-CDMA
-CSMA
-Paso de testigo
TIPOS
TDMA
FDMA
CDMA
Cada estacin multiplica sus datos por su
cdigo.
Lo que se enva por el canal es la suma de esos
trminos de multiplicacin.
Entonces si una estacin quiere recibir datos
de otra, multiplica los datos del canal por el
cdigo de la estacin transmisora.
PROPIEDADES
Cada chips est formada por X (nmero de estaciones) elementos.
Multiplicacin de una secuencia por un escalar:
Si se multiplica un chips por un escalar, cada elemento de chip es
multiplicado por ese escalar.
Ej.: 2 x [+1 +1 -1 -1] = [+2 +2 -2 -2]
Producto interno:
Si se multiplican dos chips iguales, elemento a elemento y se suma el
resultado, se obtiene N.
Ej.: [+1 +1 -1 -1] . [+1 +1 -1 -1] = +1 +1 +1 +1 = 4
Si se multiplican dos chips diferentes, elemento a elemento y se suma el
resultado, se obtiene 0.
Ej.: [+1 +1 -1 -1] . [+1 +1 +1 +1] = +1 +1 -1 -1 = 0
Sumar dos chips significa sumar los elementos correspondientes y obtener
una nueva secuencia.
Aloha normal
Es la versin original de Aloha Ranurado, por lo que es poco
utilizada, adems que cuenta con una eficiencia mucho menor que
su posterior versin.
Si una trama transmitida experimenta una colisin con una o ms
transmisiones de otros nodos, el nodo (despus de transmitir
completamente la trama que ha sufrido la colisin) retransmitir la
trama de forma inmediata con una probabilidad p.
En caso contrario, el nodo esperar durante un tiempo equivalente
al tiempo total de retransmisin de una trama.
Eficiencia de 18,4%
CSMA
CSMA (Carrier sense multiple access) Acceso mltiple con deteccin de portadora, es un protocolo
de gran relevancia sobre todo en tecnologas Ethernet, a diferencia de Aloha sus prestaciones y
eficiencia son mayores, permitiendo ofrecer un sistemas relativamente ptimo.
CSMA
Figura 3. Diagrama espacio-tiempo para dos nodos CSMA con transmisiones que entran en colisin
TOKEN
En este protocolo existe una trama de pequeo tamao y
de propsito especial conocida con el nombre de testigo
(token) que va siendo intercambiada entre los nodos en un
determinado orden fijo.
Cuando un nodo recibe el testigo, lo retiene si dispone de
alguna trama para transmitir; en caso contrario, reenva
inmediatamente el testigo al siguiente nodo. Si un nodo
tiene tramas que transmitir cuando recibe el testigo, enva
una trama detrs de otra, hasta el nmero mximo de
tramas permitido y luego reenva el testigo al siguiente
nodo. El mecanismo de paso de testigo es descentralizado y
extremadamente eficiente, aunque tambin tiene sus
propios problemas. Como es el fallo de un nodo puede
hacer que todo el canal quede inutilizable.
REDES TOKEN
TOKEN RING 802.5
FDDI
CARATERISTICAS
TOKEN(secuencia de bits con un formato predefinido)
Token Ring define al par trenzado (UTP o STP) como el
medio primario de transmisin, velocidades binarias de 4
a 16 Mbps y transmisin en banda base utilizando
codificacin Manchester Diferencial.
El anillo se implementa con una topologa fsica en
estrella utilizando un hub multipuerto (MAU).
Parmetros
Opera sobre FO multimodo o
monomodo
Codificacin de lnea 4B5B
NRZI
Separacin mxima entre
estaciones: 2 Km 60 km
Nmero mximo de estaciones
1000
Alcance mximo de la red
100 Km
FDDI especificaciones
MAC. Define como el medio es accesado incluyendo formato de
trama.
PHY. Define los procesos de codificacin/decodificacin de datos.
PMD. Define las caractersticas del medio de transmisin.
DUAL RING
REDES DE REA
LOCAL (LAN)
ETHERNET
Norma IEEE 802.3.
Una topologa en estrella en la que
los nodos individuales
(dispositivos) estn conectados
unos con otros a travs de un
equipo de red activo como un
conmutador.
El nmero de dispositivos
conectados a una LAN puede
oscilar entre dos y varios miles.
ETHERNET
Ethernet utiliza una tcnica de contencin MAC, llamada: Carrier sense
multiple access/collision detection (CSMA/CD).
El medio de transmisin fsico para una LAN por cable implica cables,
principalmente de par trenzado, o bien, fibra ptica.
En funcin del tipo de cables de par trenzado o de fibra ptica que se utilicen,
actualmente las velocidades de datos pueden oscilar entre 100 Mbit/s y
10.000 Mbit/s.
Por regla general, las redes siempre deben tener ms capacidad de la que se
necesita. Para preparar una red para el futuro es una buena idea disear una
red que solamente utilice el 30% de su capacidad.
Las redes se basan en el mecanismo de acceso aleatorio
TOKEN RING
Los N nodos de la LAN (host y
routers, su conexin va en anillo
con un acceso directo. Usa una
topologa donde cada computadora
est conectada a la siguiente
formando un anillo, con velocidades
de 4 a 16 Mbps.
TOKEN RING
Cuando la red se pone en marcha un token libre es generado y pasa
de computadora en computadora. Cuando una computadora desea
transmitir, espera a que este token libre pase por ella, le adhiere el
dato y el token pasa de ser libre ha ocupado.
El token sigue su viaje viajando de computadora en computadora
hasta llegar a su destino.
Si la recepcin en la computadora de destino es satisfactoria se enva
(con el token ocupado)
Cuando el proceso ha terminado, el computador origen cambia el
token de nuevo a token libre y lo pasa al siguiente computador.
CARACTERSTICA
DESCRIPCIN
Mtodo de acceso
Paso de testigo
Velocidad de Transferencia
FDDI
TOKEN RING
Control centralizado con un reloj monitor activo, permitiendo paquetes muy largos.