Fallos en Redes y PC's
- CAÍDAS DE SERVIDOR
- CORTES DE SUMINISTRO DE ENERGÍA
- CAÍDAS DE TENSIÓN
- FALLOS DE HARDWARE
- FALTA DE ESPACIO EN DISCO
Virus Informáticos
Spam
Spyware
Aware
Éstos son los Enemigos que Amenazan Sus Sistemas
Intrusiones Externas y de la Propia Organización
ESPIONAJE INDUSTRIAL. AGUJEROS DE SEGURIDAD
- Accesos no autorizados.
- Sniffing.
- Vulneración de passwords
ESPIAR REDES Y SISTEMAS
Cualquier PC que pueda conectarse a un cable de red puede también "escuchar" y espiar su tráfico. ¡NO SE NECESITAN NI PASSWORDS NI CUENTAS!
Hay muchas herramientas de hacking disponibles:
- TCPDUMP SHIPS (la mayoría con distribución a través de Linux).
- SNOOP.
- MS SMS.
- SNIFFER.
- ABIRNET SESSIONWALL
¿CÓMO PUEDE UN HACKER RASTREAR LAS REDES?
- Correo de Entrada y Salida de Internet (SMTP).
- Archivos transferidos (FTP; SMB).
- Actividad de Navegador (HTTP).
- Sesiones TelNet (TELNET).
- Passwords (FTP, TELNET, SMB).
ACCEDIENDO AL TRÁFICO
Es muy fácil espiar si se tiene acceso físico al cableado de red (intrusos internos).
Los hackers externos pueden utilizar diversas técnicas para conseguir el acceso remoto al tráfico de red:
- Ataques a Routing.
- Ataques a DNS.
PHISHING
Técnica en auge que consiste en atraer mediante engaños a un usuario hacia un sitio web fraudulento donde se le insta a introducir datos privados, generalmente números de tarjetas de crédito, nombres y passwords de las cuentas bancarias, números de seguridad social, etc…
Uno de los métodos más comunes para hacer llegar a la "víctima" a la página falsa es a través de un e-mail que aparenta provenir de un emisor de confianza (banco, entidad financiera u otro) en el que se introduce un enlace a una web en la que el "phisher" ha reemplazado en la barra de dirección del navegador la verdadera URL para que parezca una legal.
Una de las consecuencias más peligrosas de este fraude es que la barra "falsa" queda en memoria aún después de salir de la misma pudiendo hacer un seguimiento de todos los sitios que visitamos posteriormente y también el atacante puede observar todo lo que se envía y recibe a través del navegador hasta que éste sea cerrado.
Riesgos del Phishing:
1. Los datos facilitados pueden ser empleados para acceder a las cuentas de los usuarios y gestionar su dinero o realizar compras sin su autorización o consentimiento.
2. Puede emplearlos para abrir nuevas cuentas bancarias o tarjetas de créditos en nombre de la "víctima" pero con otra dirección física de correo, lo que supone un robo de identidad.
3. El equipo de la víctima puede servir para difundir virus programados para hacer llegar los e-mails fraudulentos a más usuarios.
Actuación:
1. Evitar el primer impulso de responder a cualquier e-mail. Lea detenidamente la información. En muchos casos llegan los phishers los lanzan a modo de spam por lo que puede llegar a recibir un correo de un servicio del que usted no es usuario.
2. No enviar información personal o financiera por Internet. No es el método más seguro. De hacerlo, asegúrese de que lo hace bajo una conexión segura (icono de candado, https, etc…), aunque a veces los phishers también pueden emular ésto.
3. Revise de vez en cuando sus movimientos bancarios para asegurarse de que los cargos en su cuenta son legítimos.
4. Emplee soluciones de seguridad actualizadas: anti-virus, firewalls, etc… Algunos e-mails fraudulentos instalan programas maliciosos en el equipo, con el consiguiente riesgo de virus, spyware, etc…
5. Tenga cuidado con la ejecución de archivos adjuntos o la descarga de éstos desde e-mails o páginas webs, pueden contener códigos maliciosos.
6. Compruebe con el verdadero y "supuesto remitente" del e-mail si ha enviado el correo. Muchas entidades financieras han puesto en funcionamiento teléfonos, e-mails, o webs de contacto para denunciar cualquier intento de phishing en su nombre.
Más información:
Se recomienda descargar un parche especial que incorpora diversos esquemas de phishing desde la web de Microsoft: http://www.microsoft.com/security/
SPOOFING
Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada; desde su equipo, un atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Otros ataques de falseamiento conocidos son:
- DNS Spoofing: En este caso se falsea una dirección IP ante una consulta de resolución de nombre (DNS) o viceversa, resolver con un nombre falso una cierta dirección IP.
- ARP Spoofing: Hace referencia a la construcción de tramas de solicitud y respuesta ARP falseadas, de forma que un determinado equipo de una red local envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
- Web Spoofing: El pirata puede visualizar y modificar una página web (incluso conexiones seguras SSL) solicitada por la víctima.
- E.mail Spoofing: Falsifica la cabecera de un e-mail para que parezca que proviene de un remitente legítimo. El principal protocolo de envío de e-mails, SMTP, no incluye opciones de autenticación, si bien existe una extensión (RFC 2554) que permite a un cliente SMTP negociar un nivel de seguridad con el servidor de correo.
Más información: Los ataques spoofing. Estrategia general para combatirlos
WARDRIVING
Técnica bastante difundida donde individuos equipados con material apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos wireless. Existen otras modalidades dependiendo de cómo se realice el rastreo.
Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico.
WARSPAMMING
Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema.
ATAQUE DE DENEGACIÓN DE SERVICIO
O ataque DoS. Se trata de una ofensiva diseñada específicamente para impedir el funcionamiento normal de un sistema y por consiguiente impedir el acceso legal a los sistemas para usuarios autorizados.
SPAM
También conocido como junk-mail o correo basura, consiste en la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados que, si bien en muchos casos tienen meramente un fin publicitario, lo que pueden provocar es un aumento de ancho de banda en la red.
SPYWARE
Pequeñas aplicaciones cuyo fin es obtener información sin que el usuario se de cuenta y, de manera general, con fines comerciales. Estos programas normalmente se instalan en el equipo tras ejecutar aplicaciones gratuitas en Internet (frewware, shareware, cookies, media players, file sharing), o bien haciendo clic en enlaces que no parecen sospechosos a priori (a través de pop-ups, por ejemplo).
Riesgos del Spyware:
– Atentan contra la privacidad del usuario ya que difunden a terceros sus hábitos de navegación.
– En algunos casos modifican la página de inicio por defecto del navegador, archivos del sistemas.
– El spyware provoca una reducción en el rendimiento del sistema, malfuncionamiento de aplicaciones, cuelgues del sistema,…
Recomendaciones:
– Prevención: asegúrese de que los programas que instala no contienen spyware, lea con detenimiento los contratos de licencia que suelen aparecer al comienzo del proceso.
– No instale de manera inconsciente software. Valore la necesidad que tiene de instalar un determinado programa.
– Instale una herramienta para bloquear pop-ups y evitar así que instale accidentalmente programas de este tipo.
– En la actualidad existen en Internet multitud de herramientas anti-spyware, gratuitas y comerciales: instale una. Introduzca en un buscador la palabra "spyware" para acceder a algunas de ellas pero recuerde, con las ciber-amenazas siempre es mejor prevenir ya que la eliminación de spyware puede resultar una tarea un tanto tediosa.
PUERTAS TRASERAS – BACKDOORS
No se trata de un virus, sino de una herramienta de administración remota. Si es instalada por un hacker tiene la capacidad de dar a un atacante privilegios como administrador. Puede incluso buscar passwords y datos confidenciales vía mail a un área remota.
Consulte también: PUERTAS TRASERAS O BACKDOORS
DIALER
Programa que permite cambiar el número de acceso telefónico automáticamente de acuerdo a la situación geográfica del usuario. Estos códigos (que se descargan de sites a veces sin percatarnos) toman el control sólo de la conexión telefónica vía módem, desviando las llamadas normales que efectúas a través de tu proveedor hacia una número del tipo 908, 906, etc, números de tarifa especial y bastante cara por lo general.
Fue detectado un aumento de incidentes relativos a "dialers porno" que permiten visualizar páginas pornográficas de forma gratuita pero que sin embargo se pagan cuando llega la escandalosa factura telefónica.y enviarlos vía mail a un área remota.
Las Redes Informáticas
Estándares de cableado (par trenzado UTP) EIA/TIA (Electronics Ind. Asociations/Tele Ind. USA)
Tipos de cables requeridos para dorsal.
100 ohm UTP (24 0 22)
150 ohm STP
Distancia max 800mts (voz) 90 mts (datos)
Categorías de cables de par trenzado
(EDU) 3º hasta 16 x 18 mbits/s _ 1024 kbits _ 128 KB
4º hasta 20 mbits/s
5º hasta 1 gbits/s
6º hasta más de 1 giga max hasta 100 mts
UTP (UNSHIELD TWISTED PAIR) par trenzado no apantallado de baja protección sólo útil para ruido interno
FTP (protección media) (interna y externa)
STP (SHIELDED TWISTED PAIR) par trenzado apantallado protección interna y externa .
Fabricantes = AMP
- Para verificar la IP local _ command _ netstat –n dir local
- Ping _ page = IP real
- DNS_ transforma la info de la IP adistante aparece la page
- TOKEN RING
- SIMPLES_- DUPLEX(HALF)- FULL DUPLEX
TIPOS DE REDES
LAN/MAN/WAN
HUB_ADSL_SWITCH
Mas utilizado – estrella
HUB- dispositivo que se utiliza para concentrar y organizar el cableado de una red de area local, de estos hay 2 tipos los activos y los pasivos. Estos dispositivos pueden ser administrados y monitoreados en forma remota.
SWITCH- son otro tipo de dispositivos que se utilizan para enlazar LAN’S separadas y proveer un filtrado de paquetes entre las mismas, es un dispositivo que con múltiples puertos, c/u de los cuales puede soportar una simple estación de trabajo o más bien toda una red ETHERNET 0 TOKEN RING .
ROUTERS- los routers (enrutadores) se utilizan para las redes de gran alcance enlaces de comunicaciones remotas, mantienen el trafico fluido eficientemente sobre caminos predefinidos en una interconexión de redes complejas. Ofrecen filtrado de paquetes avanzado, el cual es necesario para diversos protocolos en una interconexión de redes, y los paquetes de ciertos protocolos tienen que encontrarse en una cierta area, quedarse firme en un lugar definido, se encaminan de manera inteligente mejorando así el rendimiento. Conoce la estructura de red y es capaz de encontrar con facilidad el mejor camino para un paquete .
MODELO 0SI
Capa 7 aplicación (interfaz)
Capa 6 aplicación (presentación)
Capa 5 sesión (fragmentación de paquetes)
Capa 4 transporte (asegura el correo)
Capa 3 RED ( esquema de direccionamiento)
Capa 2 enlace (dirección física-NIC)
Capa 1 física (tarjetas_cables)
-ENTIDAD- INTERFAZ
SAP (SERVICE ACCES POINT)
(INTERFACE DATA UNIT) IDU
SDU (SERVICE DATA UNIT)
PDU (PROTOCOL DATA UNIT)
Frame Relay
es un protocolo WAN de alto rendimiento que funciona en las capas de trasmisión de la comprobación y de datos del OSI REFERENCE MODEL. El relais del capítulo fue diseñado originalmente para el uso a través de interfaces del Integrated Services Digital Network (ISDN). Hoy, se utiliza sobre una variedad de otros interfaces de la red también. Este capítulo se centra en las especificaciones y los usos del relais del capítulo en el contexto de servicios WAN.
El relais del capítulo es un ejemplo de una tecnología packet-switched. Las redes packet-switched permiten a estaciones del extremo compartir dinámicamente el medio de la red y la anchura de banda disponible. Las dos técnicas siguientes se utilizan en tecnología de conmutación de conjunto de bits:
"paquetes variable-length
"multiplexación estadística
Los paquetes variable-length se utilizan para transferencias de datos más eficientes y más flexibles. Estos paquetes se cambian entre los varios segmentos en la red hasta que se alcanza la destinación.
Las técnicas estadísticas de la multiplexación controlan el acceso de red en una red packet-switched. La ventaja de esta técnica es que acomoda más flexibilidad y uso más eficiente de la anchura de banda. La mayoría de LANs popular de hoy, tal como Ethernet y token ring, es redes packet-switched.
El relais del capítulo se describe a menudo como versión aerodinámica del X.25, ofreciendo menos de las capacidades robustas, tales como windowing y retransmisión de los datos pasados que se ofrecen en el X.25. Esto es porque el relais del capítulo funciona típicamente las instalaciones WAN excesivas que ofrecen servicios más confiables de la conexión y un grado más alto de confiabilidad que las instalaciones disponibles durante los últimos años 70 y los años 80 tempranos que sirvieron como las plataformas comunes para los wANs X.25. Según lo mencionado anterior, el relais del capítulo es terminantemente una habitación del protocolo de la capa 2, mientras que el X.25 proporciona servicios en la capa 3 (la capa de red) también. Esto permite al relais del capítulo ofrecer un rendimiento más alto y mayor eficacia de la transmisión que el X.25, y hace que el capítulo retransmite conveniente para los usos WAN actuales, tales como interconexión del LAN.
Estandardización Del Relais Del Marco
Las ofertas iniciales para la estandardización del relais del capítulo fueron presentadas al comité consultivo sobre el teléfono y el telégrafo internacionales (CCITT) en 1984. Debido a la carencia de la interoperabilidad y la carencia de la estandardización completa, sin embargo, el relais del capítulo no experimentó el despliegue significativo durante el final de los '80.
Un desarrollo importante en la historia del relais del capítulo ocurrió en 1990 en que Cisco, Digital Equipment Corporation (DEC), el telecom norteño, y StrataCom formaron un consorcio para centrarse en el desarrollo de la tecnología del relais del capítulo. Este consorcio desarrolló una especificación que se conformó con el protocolo básico del relais del capítulo que era discutido en el CCITT, pero amplió el protocolo con las características que proporcionan las capacidades adicionales para los ambientes complejos de la interred. Éstos capítulo extensiones del relais se refieren colectivamente como el interfaz local de la gerencia (LMI).
Desde que la especificación del consorcio fue desarrollada y publicada, muchos vendedores han anunciado su ayuda de esta definición extendida del relais del capítulo. El ANSI y el CCITT han estandardizado posteriormente sus propias variaciones de la especificación original de LMI, y estas especificaciones estandardizadas ahora se utilizan más comunmente que la versión original.
Internacionalmente, el relais del capítulo fue estandardizado por la sección internacional de los estándares de UnionTelecommunications de la telecomunicación (Itu-t). En los Estados Unidos, el relais del capítulo es un estándar del American National Standards Institute (ANSI).
Dispositivos Del Relais Del Marco
Dispositivos unidos a una caída WAN del relais del capítulo en las dos categorías generales siguientes:
*equipo terminal de datos (DTE)
*equipo circuit-terminating de los datos (DCE)
DTEs se considera generalmente terminar el equipo para una red específica y se establece típicamente en las premisas de un cliente. En hecho, pueden ser poseídas por el cliente. Los ejemplos de los dispositivos del DTE son terminales, ordenadores personales, rebajadoras, y puentes.
DCEs son dispositivos portador-posei'dos de la interred. El propósito del equipo del DCE es proporcionar los servicios el registrar y de conmutación en una red, que son los dispositivos que transmiten realmente datos a través del WAN. En la mayoría de los casos, éstos son interruptores de paquete. El cuadro 10-1 demuestra la relación entre las dos categorías de dispositivos.
El Cuadro 10-1 DCEs Reside Generalmente Dentro De WANs Portador-Funcionados
La conexión entre un dispositivo del DTE y un dispositivo del DCE consiste en un componente de la capa física y un componente de la capa del acoplamiento. El componente físico define las especificaciones mecánicas, eléctricas, funcionales, y procesales para la conexión entre los dispositivos. Una de las especificaciones de interfaz lo más comúnmente posible usadas de la capa física es el estándar recomendado (especificación Rs)-232. El componente de la capa del acoplamiento define el protocolo que establece la conexión entre el dispositivo del DTE, tal como una rebajadora, y el dispositivo del DCE, tal como un interruptor. Este capítulo examina una especificación comúnmente utilizada del protocolo usada en establecimiento de una red WAN: el protocolo del relais del capítulo.
Circuitos Virtuales Del Relais Del Marco
El relais del capítulo proporciona la comunicación connection-oriented de la capa de trasmisión de datos. Esto significa que una comunicación definida existe entre cada par de dispositivos y que estas conexiones están asociadas a un identificador de la conexión. Este servicio es puesto en ejecucio'n usando un circuito virtual del relais del capítulo, que es una conexión lógica creada entre dos dispositivos de equipo terminal de datos (DTE) a través de una red packet-switched del relais del capítulo (PSN).
Los circuitos virtuales proporcionan una trayectoria de comunicación bidireccional a partir de un dispositivo del DTE a otro y son identificados únicamente por un identificador de la conexión del dato-acoplamiento (DLCI). Un número de circuitos virtuales se pueden multiplexar en un solo circuito físico para la transmisión a través de la red. Esta capacidad puede reducir a menudo la complejidad del equipo y de la red requerida para conectar los dispositivos múltiples del DTE.
Un circuito virtual puede pasar con cualquier número de los dispositivos intermedios del DCE (interruptores) situados dentro del PSN del relais del capítulo.
Los circuitos virtuales del relais del capítulo caen en dos categorías: circuitos virtuales cambiados (SVCs) y circuitos virtuales permanentes (PVCs).
Circuitos Virtuales Cambiados
Circuitos virtuales cambiados (SVCs) son las conexiones temporales usadas en las situaciones que requieren solamente transferencia de datos esporádica entre los dispositivos del DTE a través de la red del relais del capítulo. Una sesión de la comunicación a través de un SVC consiste en los cuatro estados operacionales siguientes:
"disposición de llamada el circuito virtual del The entre dos dispositivos del DTE del relais del capítulo se establece.
"transferencia de datos el Data se transmite entre los dispositivos del DTE sobre el circuito virtual.
"marcha lenta la conexión del The entre los dispositivos del DTE sigue siendo activa, pero no se transfiere ningunos datos. Si un SVC permanece en un estado IDLE por un período del tiempo definido, la llamada puede ser terminada.
"terminación de la llamada el circuito virtual del The entre los dispositivos del DTE se termina.
Después de que se termine el circuito virtual, los dispositivos del DTE deben establecer un SVC nuevo si hay datos adicionales que se intercambiarán. Se espera que SVCs sea establecido, mantenido, y terminado usando los mismos protocolos que señalan usados en el ISDN.
Pocos fabricantes del bastidor retransmiten conexiones cambiadas del circuito virtual de la ayuda de equipo del DCE. Por lo tanto, su despliegue real es mínimo en redes de hoy del relais del capítulo.
Es apoyada previamente no extensamente por el equipo de Frame Relay, SVCs ahora la norma. Las compañías han encontrado que SVCs ahorra el dinero en el extremo porque el circuito no está abierto toda la hora.
Circuitos Virtuales Permanentes
Circuitos virtuales permanentes (PVCs) están permanentemente las conexiones establecidas que se utilizan para las transferencias de datos frecuentes y constantes entre los dispositivos del DTE a través de la red del relais del capítulo. La comunicación a través de un PVC no requiere la disposición de llamada y los estados de la terminación que se utilizan con SVCs. PVCs funcionan siempre en uno de los dos estados operacionales siguientes:
"transferencia de datos el Data se transmite entre los dispositivos del DTE sobre el circuito virtual.
"marcha lenta la conexión del The entre los dispositivos del DTE es activa, pero no se transfiere ningunos datos. Desemejante de SVCs, PVCs no será terminado bajo ninguna circunstancias cuando en un estado IDLE.
Los dispositivos del DTE pueden comenzar a transferir datos siempre que sean listos porque el circuito se establece permanentemente.
Identificador De la Conexión Del Dato-Acoplamiento
Los circuitos virtuales del relais del capítulo son identificados por los identificadores de la conexión del dato-acoplamiento (DLCIs) . Los valores de DLCI son asignados típicamente por el abastecedor de servicio del relais del capítulo (por ejemplo, la compañía del teléfono).
El relais DLCIs del capítulo tiene significación local, que significa que sus valores son únicos en el LAN, pero no no necesariamente en el relais WAN del capítulo.
El cuadro 10-2 ilustra cómo dos diversos dispositivos del DTE se pueden asignar el mismo valor de DLCI dentro de un relais WAN del capítulo.
El cuadro 10-2 un circuito virtual del solo relais del marco se puede asignar diverso DLCIs en cada final de un VC
Mecanismos Del Congestio'n-Control
El relais del capítulo reduce gastos indirectos de la red poniendo mecanismos simples de la congestio'n-notificacio'n en ejecucio'n más bien que explícito, control de flujo del por-virtual-circuito. El relais del capítulo se pone en ejecucio'n típicamente en medios confiables de la red, así que la integridad de los datos no se sacrifica porque el control de flujo se puede dejar a los protocolos de la alto-capa. El relais del capítulo pone dos mecanismos de la congestio'n-notificacio'n en ejecucio'n:
"notificación Delantero-expli'cita de la congestión (FECN)
"notificación Al reve's-expli'cita de la congestión (BECN)
FECN y BECN cada uno es controlado por un solo pedacito contenido en el jefe del marco del relais del capítulo. El jefe del marco del relais del capítulo también contiene un pedacito de la elegibilidad del descarte (DE), que se utiliza para identificar menos tráfico importante que se pueda caer durante períodos de la congestión.
El pedacito de FECN es parte del campo de dirección en el jefe del marco del relais del capítulo. Se inicia el mecanismo de FECN cuando un dispositivo del DTE envía marcos del relais del capítulo en la red. Si se congestiona la red, los dispositivos del DCE (interruptores) fijan el valor del pedacito de FECN de los marcos a 1. Cuando los marcos alcanzan el dispositivo del DTE de la destinación, el campo de dirección (con el pedacito de FECN fijado) indica que el marco experimentó la congestión en la trayectoria de la fuente a la destinación. El dispositivo del DTE puede retransmitir esta información a un protocolo de la alto-capa para procesar. Dependiendo de la puesta en práctica, el control de flujo puede ser iniciado, o la indicación puede ser no hecha caso.
The BECN bit is part of the Address field in the Frame Relay frame header. DCE devices set the value of the BECN bit to 1 in frames traveling in the opposite direction of frames with their FECN bit set. This informs the receiving DTE device that a particular path through the network is congested. The DTE device then can relay this information to a higher-layer protocol for processing. Depending on the implementation, flow-control may be initiated, or the indication may be ignored.
Frame Relay Discard Eligibility
The Discard Eligibility (DE) bit is used to indicate that a frame has lower importance than other frames. The DE bit is part of the Address field in the Frame Relay frame header.
DTE devices can set the value of the DE bit of a frame to 1 to indicate that the frame has lower importance than other frames. When the network becomes congested, DCE devices will discard frames with the DE bit set before discarding those that do not. This reduces the likelihood of critical data being dropped by Frame Relay DCE devices during periods of congestion.
Frame Relay Error Checking
Frame Relay uses a common error-checking mechanism known as the cyclic redundancy check (CRC). The CRC compares two calculated values to determine whether errors occurred during the transmission from source to destination. Frame Relay reduces network overhead by implementing error checking rather than error correction. Frame Relay typically is implemented on reliable network media, so data integrity is not sacrificed because error correction can be left to higher-layer protocols running on top of Frame Relay.
Frame Relay Local Management Interface
The Local Management Interface (LMI) is a set of enhancements to the basic Frame Relay specification. The LMI was developed in 1990 by Cisco Systems, StrataCom, Northern Telecom, and Digital Equipment Corporation. It offers a number of features (called extensions) for managing complex internetworks. Key Frame Relay LMI extensions include global addressing, virtual circuit status messages, and multicasting.
The LMI global addressing extension gives Frame Relay data-link connection identifier (DLCI) values global rather than local significance. DLCI values become DTE addresses that are unique in the Frame Relay WAN. The global addressing extension adds functionality and manageability to Frame Relay internetworks. Individual network interfaces and the end nodes attached to them, for example, can be identified by using standard address-resolution and discovery techniques. In addition, the entire Frame Relay network appears to be a typical LAN to routers on its periphery.
LMI virtual circuit status messages provide communication and synchronization between Frame Relay DTE and DCE devices. These messages are used to periodically report on the status of PVCs, which prevents data from being sent into black holes (that is, over PVCs that no longer exist).
The LMI multicasting extension allows multicast groups to be assigned. Multicasting saves bandwidth by allowing routing updates and address-resolution messages to be sent only to specific groups of routers. The extension also transmits reports on the status of multicast groups in update messages.
Frame Relay Network Implementation
A common private Frame Relay network implementation is to equip a T1 multiplexer with both Frame Relay and non-Frame Relay interfaces. Frame Relay traffic is forwarded out the Frame Relay interface and onto the data network. Non-Frame Relay traffic is forwarded to the appropriate application or service, such as a private branch exchange (PBX) for telephone service or to a video-teleconferencing application.
A typical Frame Relay network consists of a number of DTE devices, such as routers, connected to remote ports on multiplexer equipment via traditional point-to-point services such as T1, fractional T1, or 56-Kb circuits. An example of a simple Frame Relay network is shown in Figure 10-3.
Figure 10-3 A Simple Frame Relay Network Connects Various Devices to Different Services over a WAN
The majority of Frame Relay networks deployed today are provisioned by service providers that intend to offer transmission services to customers. This is often referred to as a public Frame Relay service. Frame Relay is implemented in both public carrier-provided networks and in private enterprise networks. The following section examines the two methodologies for deploying Frame Relay.
Public Carrier-Provided Networks
In public carrier-provided Frame Relay networks, the Frame Relay switching equipment is located in the central offices of a telecommunications carrier. Subscribers are charged based on their network use but are relieved from administering and maintaining the Frame Relay network equipment and service.
Generally, the DCE equipment also is owned by the telecommunications provider. DTE equipment either will be customer-owned or perhaps will be owned by the telecommunications provider as a service to the customer.
The majority of today's Frame Relay networks are public carrier-provided networks.
Private Enterprise Networks
More frequently, organizations worldwide are deploying private Frame Relay networks. In private Frame Relay networks, the administration and maintenance of the network are the responsibilities of the enterprise (a private company). All the equipment, including the switching equipment, is owned by the customer.
Frame Relay Frame Formats
To understand much of the functionality of Frame Relay, it is helpful to understand the structure of the Frame Relay frame. Figure 10-4 depicts the basic format of the Frame Relay frame, and Figure 10-5 illustrates the LMI version of the Frame Relay frame.
Flags indicate the beginning and end of the frame. Three primary components make up the Frame Relay frame: the header and address area, the user-data portion, and the frame check sequence (FCS). The address area, which is 2 bytes in length, is comprised of 10 bits representing the actual circuit identifier and 6 bits of fields related to congestion management. This identifier commonly is referred to as the data-link connection identifier (DLCI). Each of these is discussed in the descriptions that follow.
Standard Frame Relay Frame
Standard Frame Relay frames consist of the fields illustrated in Figure 10-4.
Figure 10-4 Five Fields Comprise the Frame Relay Frame
The following descriptions summarize the basic Frame Relay frame fields illustrated in Figure 10-4.
•Flags—Delimits the beginning and end of the frame. The value of this field is always the same and is represented either as the hexadecimal number 7E or as the binary number 01111110.
•Address—Contains the following information:
–DLCI— The 10-bit DLCI is the essence of the Frame Relay header. This value represents the virtual connection between the DTE device and the switch. Each virtual connection that is multiplexed onto the physical channel will be represented by a unique DLCI. The DLCI values have local significance only, which means that they are unique only to the physical channel on which they reside. Therefore, devices at opposite ends of a connection can use different DLCI values to refer to the same virtual connection.
–Extended Address (EA)—The EA is used to indicate whether the byte in which the EA value is 1 is the last addressing field. If the value is 1, then the current byte is determined to be the last DLCI octet. Although current Frame Relay implementations all use a two-octet DLCI, this capability does allow longer DLCIs to be used in the future. The eighth bit of each byte of the Address field is used to indicate the EA.
–C/R—The C/R is the bit that follows the most significant DLCI byte in the Address field. The C/R bit is not currently defined.
–Congestion Control—This consists of the 3 bits that control the Frame Relay congestion-notification mechanisms. These are the FECN, BECN, and DE bits, which are the last 3 bits in the Address field.
Forward-explicit congestion notification (FECN) is a single-bit field that can be set to a value of 1 by a switch to indicate to an end DTE device, such as a router, that congestion was experienced in the direction of the frame transmission from source to destination. The primary benefit of the use of the FECN and BECN fields is the capability of higher-layer protocols to react intelligently to these congestion indicators. Today, DECnet and OSI are the only higher-layer protocols that implement these capabilities.
Backward-explicit congestion notification (BECN) is a single-bit field that, when set to a value of 1 by a switch, indicates that congestion was experienced in the network in the direction opposite of the frame transmission from source to destination.
Discard eligibility (DE) is set by the DTE device, such as a router, to indicate that the marked frame is of lesser importance relative to other frames being transmitted. Frames that are marked as "discard eligible" should be discarded before other frames in a congested network. This allows for a basic prioritization mechanism in Frame Relay networks.
•Data—Contains encapsulated upper-layer data. Each frame in this variable-length field includes a user data or payload field that will vary in length up to 16,000 octets. This field serves to transport the higher-layer protocol packet (PDU) through a Frame Relay network.
•Frame Check Sequence—Ensures the integrity of transmitted data. This value is computed by the source device and verified by the receiver to ensure integrity of transmission.
LMI Frame Format
Frame Relay frames that conform to the LMI specifications consist of the fields illustrated in Figure 10-5.
Figure 10-5 Nine Fields Comprise the Frame Relay That Conforms to the LMI Format
The following descriptions summarize the fields illustrated in Figure 10-5.
•Flag—Delimits the beginning and end of the frame.
•LMI DLCI—Identifies the frame as an LMI frame instead of a basic Frame Relay frame. The LMI-specific DLCI value defined in the LMI consortium specification is DLCI = 1023.
•Unnumbered Information Indicator—Sets the poll/final bit to zero.
•Protocol Discriminator—Always contains a value indicating that the frame is an LMI frame.
•Call Reference—Always contains zeros. This field currently is not used for any purpose.
•Message Type—Labels the frame as one of the following message types:
–Status-inquiry message—Allows a user device to inquire about the status of the network.
–Status message—Responds to status-inquiry messages. Status messages include keepalives and PVC status messages.
•Information Elements—Contains a variable number of individual information elements (IEs). IEs consist of the following fields:
–IE Identifier—Uniquely identifies the IE.
–IE Length—Indicates the length of the IE.
–Data—Consists of 1 or more bytes containing encapsulated upper-layer data.
•Frame Check Sequence (FCS)—Ensures the integrity of transmitted data.
Summary
Frame Relay is a networking protocol that works at the bottom two levels of the OSI reference model: the physical and data link layers. It is an example of packet-switching technology, which enables end stations to dynamically share network resources.
Frame Relay devices fall into the following two general categories:
•Data terminal equipment (DTEs), which include terminals, personal computers, routers, and bridges
•Data circuit-terminating equipment (DCEs), which transmit the data through the network and are often carrier-owned devices (although, increasingly, enterprises are buying their own DCEs and implementing them in their networks)
Frame Relay networks transfer data using one of the following two connection types:
•Switched virtual circuits (SVCs), which are temporary connections that are created for each data transfer and then are terminated when the data transfer is complete (not a widely used connection)
•Permanent virtual circuits (PVCs), which are permanent connections
The DLCI is a value assigned to each virtual circuit and DTE device connection point in the Frame Relay WAN. Two different connections can be assigned the same value within the same Frame Relay WAN—one on each side of the virtual connection.
In 1990, Cisco Systems, StrataCom, Northern Telecom, and Digital Equipment Corporation developed a set of Frame Relay enhancements called the Local Management Interface (LMI). The LMI enhancements offer a number of features (referred to as extensions) for managing complex internetworks, including the following:
•Global addressing
•Virtual circuit status messages
•Multicasting
Página anterior | Volver al principio del trabajo | Página siguiente |