SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
ATM LAN
                                              Bonilla Katyana, Jiménez Pedro

                Facultad de Ingeniería en Sistemas Computacionales, Universidad Tecnológica de Panamá

                                                       Veraguas, Panamá




Abstract—Este documento está basado en la redes de área local      El secreto de la tecnología ATM para transmitir
con ATM.                                                        cualquier tipo de tráfico es la descomposición de los
                                                                paquetes de las capas superiores en celdas de tamaño
                                                                pequeño y fijo.
               I.         INTRODUCCION                             ATM puede transferir virtualmente cualquier tipo de
                                                                tráfico digital o digitaliza los datos, voz, video, video
   El artículo se refiere a las redes de área local (LAN) con
                                                                comprimido, tráfico isócrono etcétera.
Asynchronous Transmission Mode(ATM), o en español
Modo de Transmisión Asíncrona. ATM es un estándar
                                                                A. Características:
para el transporte de paquetes que fue diseñado con la
                                                                   La principal característica de las redes LAN con ATM
finalidad de soportar un tráfico de naturaleza diversa,
                                                                es la alta velocidad en la transmisión de los datos la cual es
como lo es el de las redes B-ISDN(Red Digital de Servicios
                                                                de entre 155 y Mbs (Megabytes por segundo) lo cual ha
Integrados) que incluye voz, video, datos, entre otros.
                                                                atraído la atención de los diseñadores que buscan mejorar
    En la actualidad este estándar se está aplicando en las     la velocidad en las redes LAN.
redes de área local (LAN). En el modelo OSI se ubica en
                                                                B. Ventajas de Utilizar las redes LAN con ATM
las capas de red y transporte.
    Existen tres generaciones de redes LAN:                     - Soporta diferentes tipos de conexiones entre usuarios
    Primera generación: Las cuales son identificadas como       finales.
LAN CSMA/CD,           token ring.     Estas proporcionan
conectividad terminal–estación y admite arquitectura
                                                                - Soporta comunicación multimedia con una variedad de
cliente/servidor a velocidades de transmisión moderadas.
                                                                anchos de banda para diferentes aplicaciones.
   Segunda generación. Identificada con FDDI (Interfaz
De Distribución De Datos De Fibra Óptica) y responde a la       - Puede garantizar un ancho de banda de varios megabits
necesidad de redes de núcleo y de admitir estaciones de         por segundo para video de tiempo real.
trabajo de altas prestaciones.
                                                                - Soporta transferencia de texto durante momentos de
   Tercera generación, que son las Redes LAN ATM. Las           poca intensidad de tráfico.
cuales proporcionan rendimientos conjuntos y garantizan
el transporte de datos en tiempo real, necesarios en            - Pueden ampliarse de manera fácil en una organización.
aplicaciones multimedia.
             II.    REDES DE AREA LOCAL CON                     C. Tipos de Redes LAN con ATM
                    ATM
                                                                   Hay diferentes tipos de redes LANs ATM, las cuales
   El termino LAN ATM            se ha completado por           son:
vendedores e investigadores para aplicarlo a una gran              Pasarela a ATM WAN. Un conmutador ATM funciona
variedad de configuraciones. Como mínimo, una LAN               como un dispositivo de encaminamiento y un concentrador
                                                                de tráfico para conectar una red preexistente con una
ATM implica el uso del protocolo de transporte ATM en           WAN ATM.
algún lugar dentro de las premisas locales.
Conmutador ATM central. La interconexión de otras           Arquitectura pura: En una LAN ATM pura, un
redes LAN se realiza a través de un único conmutador           conmutador ATM se utiliza para conectar las estaciones
ATM o mediante una red local de conmutadores ATM.              en una LAN, de la misma forma que las estaciones se
                                                               conectan a un conmutador Ethernet.
ATM de grupo de trabajo. Las estaciones de trabajo             De esta forma, las estaciones pueden intercambiar los
multimedia de altas prestaciones y otros sistemas finales se   datos a una de las dos tasas estándar de la tecnología ATM
                                                               (155 y 653 Mbps). Sin embargo, la estación utiliza un
conectan directamente con un conmutador ATM.
                                                               identificador de camino virtual (VPI) y un identificador de
                                                               circuito virtual (VCI), en lugar de una dirección origen y
                                                               destino.
                                                                  Este enfoque tiene un importante problema. El sistema
                                                               necesita construirse desde la base. Las redes LAN
                                                               existentes no pueden adaptarse en una LAN ATM pura.
                                                                  En la figura 3 se puede apreciar la arquitectura pura.




  Fig. 1. Ejemplo configuración red LAN con ATM.



   En la figura 1 se puede observar que la LAN ATM
consta de cuatro conmutadores interconectados con
enlaces punto a punto de alta velocidad operando a las
velocidades de transmisión de datos estándares de 155 y
622 Mbps. Hay otras redes LAN, conectadas directamente
cada a un conmutador ATM.            La velocidad del              Fig. 3. Arquitectura Pura
conmutador ATM conectado a una LAN, es la misma de la
LAN, es decir, se ajusta a la LAN.                             Arquitectura de LAN heredada
                                                                  Un segundo enfoque es utilizar la tecnología ATM como
D. Arquitectura de una LAN ATM                                 una red troncal para conectar diferentes LAN. La Figura
                                                               4 muestra la arquitectura de una LAN ATM heredada.
   Hay dos formas de incorporar la tecnología ATM en              De esta forma, las estaciones de la misma LAN pueden
una arquitectura de red de área local, estas son: crear una    intercambiar datos a la tasa y formato de las LAN
red ATM pura o una LAN ATM heredada. En la figura 2            tradicionales (Ethernet, Token Ring, etc.). Pero cuando
se puede ver la clasificación.                                 dos estaciones en dos redes LAN diferentes necesitan
                                                               intercambiar datos, puede hacerlo a través de un
                                                               dispositivo converso que cambia el formato de la trama.
                                                               La ventaja es que la salida de varias LAN puede
                                                               multiplexarse juntas para crear una entrada de alta tasa
                                                               de datos al conmutador ATM. Hay algunos problemas que
                                                               deben ser resueltos primero.




     Fig. 2. Arquitectura de una LAN con ATM.
                                                                            Fig. 4. Arquitectura de LAN ATM heredada
Arquitectura mixta: Una de las mejores soluciónes seria        analizador de protocolos a un conmutador ATM y
mezclar las dos arquitecturas anteriores. Lo que significa     capturar las secuencias de "login" (es decir, los
mantener las LAN existentes y, al mismo tiempo, permitir       identificadores de usuarios y passwords) que atraviesan la
que las nuevas estaciones se conecten directamente al          red. Aunque esto puede no ser una vulnerabilidad
conmutador ATM. La LAN con arquitectura mixta                  significativa para una red local (o LAN) donde todo el
permite la migración gradual de LAN heredadas a LAN            hardware de conmutación se encuentra controlao por una
ATM añadiendo más estaciones conectadas directamente           organización, puede ser bastante significativo para redes
al conmutador. La Figura 5 muestra la arquitectura.            locales "lógicas" (que compartan el mismo espacio de
    De nuevo, las estaciones en una LAN concreta pueden        dirección) que se extiendan a lo largo de un área extensa y
intercambiar datos utilizando el formato y la tasa de datos    para WANs (Wide Area Networks) que utilizan la
de la LAN particular. Las estaciones conectadas                infraestructura de red ATM que no esté controlada por
directamente al conmutador ATM pueden utilizar una             una única organización. Además de la vulnerabilidad al
trama ATM para intercambiar los datos. Sin embargo, el         "sniffing de células", ATM es vulnerable a ataques de
problema aquí es cómo puede una estación en una LAN            mascarada. El protocolo de señalización ATM no
tradicional comunicarse con una estación directamente          implementa una forma de asegurar la autentificación de
conectan al conmutador ATM o viceversa. Se va a mostrar        un usuario que accede a un sistema.
cómo resolver el problema.
                                                               Al igual que otras redes, las redes que se basan en la
                                                               tecnología ATM son vulnerables a un gran número de
                                                               amenazas. Entre las que encontramos de forma más
                                                               usuales:

                                                               Escuchas clandestinas. Tipo de amenazas en donde el
                                                               atacante conecta o pincha el medio de transmisión y
                                                               obtiene acceso no autorizado a los datos. Es uno de los
                                                               ataques más comunes en las redes. Puesto que la mayoría
                                                               de las redes ATM se conectan con cables de fibra óptica, se
                                                               podría pensar que no es fácil pinchar una red ATM, sin
                                                               embargo el costo necesario para pinchar una fibra óptica
                                                               es lo suficiente bajo como para que lo pueda realizar
                                                               cualquier individuo.

                                                               La Falsificación. Es un tipo de ataque donde el atacante
                                                               intenta suplantar a otro usuario para que pueda obtener
      Fig. 5. Arquitectura de LAN ATM Mixta
                                                               acceso a los recursos que pertenecen a la víctima tanto
                                                               para utilizarlos como para destruirlos. Este tipo de
E. Seguridad en las redes LAN ATM                              ataques puede precisar herramientas especiales para
   La tecnología ATM original no presenta mecanismos de        manipular las unidades de datos de protocolo que
seguridad en el establecimiento de llamadas, a menos que       transportan información valiosa. En muchas ocasiones el
se aseguren todos los operadores de red a lo largo del         atacante puede necesitar un permiso de acceso especial,
camino. No existe autentificación por paquete AAL (ATM         por ejemplo ser "super-usuario" en un entorno Unix. Sin
Adaptation Layer), por tanto es posible el robo de             embargo, puesto que la red suele estar conectada a otras
VC(Virtual circuits, Circuitos virtuales, incluso con          muchas redes no seguras a través de Internet, es imposible
establecimiento de llamada autentificado. Existe una           impedir que un atacante obtenga este permiso de acceso o
tendencia a suponer que la fibra óptica es inherentemente      incluso siga la pista de las personas con este permiso de
segura. Aunque es cierto que algunas formas de ataques         acceso particular. Como la tecnología ATM también se
son más difíciles con enlaces de fibra óptica (por ejemplo     implementa en dominios públicos, también está sujeta a
el pinchar líneas), los ataques no son imposibles. También     esta clase de ataques.
existe una tendencia a suponer que el "packet sniffing" no
es posible en una red ATM debido a que ATM es una              Denegación de Servicio: ATM es una técnica orientada a
tecnología orientada a la conexión y la conmutación de         la conexión. Una conexión que se denomina Circuito
células ATM ocurre en hardware en vez de en software.          Virtual (o VC, Virtual Circuit) en ATM, está gestionado
Esto tampoco es cierto. ATM es vulnerable a muchos de          por un conjunto de señales. El VC se establece utilizando
los mismos tipos de ataques que han acontecido en la           señales SETUP y puede ser desconectado empleando
comunidad Internet, especialmente la escucha clandestina       señales RELEASE o DROP PARTY. Si un atacante envía
(es decir el sniffing de paquetes/células). Se ha demostrado   a un conmutador ATM intermedio una señal RELEASE o
que el sniffing de células ATM utiliza las mismas técnicas     DROP PARTY en el camino de un VC, entonces el VC se
que el sniffing de paquetes IP. Se puede conectar un
desconectará. Enviando estas señales de forma frecuente,       Normalmente estos dos tipos de ataques no suelen suceder.
el atacante puede perturbar de forma importante la             Sin embargo, cuando se utiliza ATM en un entorno que
comunicación entre usuarios, por tanto puede                   necesita fuertes medidas de seguridad, se debe considerar
inhabilitar/degradar la calidad de servicio (o QoS, Quality    la posibilidad de que pueda suceder.
of Service) de ATM. Si el atacante combina esta técnica           Quizás la tecnología ATM sea la tecnología de red más
con otras como la escucha clandestina, puede incluso           compleja. El hacer seguro dicho sistema complejo es más
llegar a bloquear por completo un usuario de otro(s).          difícil que diseñarlo. El objetivo de ATM es proporcionar
                                                               una plataforma e infraestructura de comunicaciones de
Robo de VCs. Si dos conmutadores de una red ATM se             red unificada. La seguridad ATM como parte de esta
ponen en peligro, el atacante incluso puede robar un VC        infraestructura debe ser flexible y compatible con otras
de otro usuario. Por ejemplo VC1 y VC2 son dos canales         tecnologías: (LAN, MAN,..). Esto introduce más
virtuales que atraviesan el conmutador ATM A y el              dificultades al área de la seguridad en ATM. Últimamente
conmutador ATM B. VC1 es propiedad del usuario U1 y            la Seguridad ha sido más y más importante en Entornos
VC2 del usuario U2. Si A y B se ponen en peligro, entonces     de Red con la aparición de las tecnologías de interconexión
A puede conmutar células de VC1 que van desde A hasta          de redes. Las tecnologías de interconexión de redes
B a través de VC2 y B conmutará de vuelta esas células a       permiten proporcionar los canales de comunicación a
VC1. Puesto que los conmutadores reenviarán células en         través de redes para que las máquinas de diferentes redes
base al identificador VCI (Virtual Channel Identifier) o       puedan comunicarse entre sí. Sin embargo, la
VPI (Virtual Path Identifier) de la cabecera de la célula, A   comunicación entre redes se encuentra expuesta a toda
y B pueden alterar estos campos de ida y vuelta. Los           clase de ataques en dicho entorno abierto. La mayor parte
conmutadores entre A y B no se darán cuenta de estos           de las tecnologías de red que no integran mecanismos de
cambios y conmutarán las células que se suponen de VC2         seguridad desde un principio, deben rediseñarse para
como las células de VC2 auténticas. En una red de              proporcionar ciertos Servicios de Seguridad. La tecnología
conmutación de paquetes pública, U1 no ganará                  ATM (Asynchronous Transfer Mode) es un ejemplo de
demasiado utilizando esta técnica. Sin embargo, en una         esto. Se ha utilizado para proporcionar una
red ATM, si se garantiza la calidad de servicio, entonces el   infraestructura de red simplificada para varias conexiones
usuario U1 puede obtener beneficios robando un canal de        de red, por ejemplo LAN (Local Area Network)
calidad mayor que el usuario U1 no se encuentra                   Las cuestiones de seguridad ATM no obtuvieron
autorizado utilizar de acuerdo a la política de control de     suficiente atención hasta 1995, cuando un grupo dentro del
acceso. El usuario U1 puede ganar incluso más si cada          Forum ATM se decidió a abordar dichas cuestiones. Por
usuario debe pagar por las comunicaciones. En ambos            tanto, comparado con otras áreas de la seguridad, la
casos, el usuario U2 será el perjudicado. Alguien puede        seguridad en redes ATM aún está en proceso de desarrollo
argumentar que la posibilidad de que un conmutador             global.
ATM pueda verse en peligro es muy baja. Esto es cierto si
la red ATM es propiedad de una organización. Sin               F. El futuro de las LAN ATM.
embargo, cuando se considera una red de interconexión de           La tecnología ATM es nueva y su implementación en
redes ATM, en cuyo caso las células viajarán a través de       las LAN es algo complicado, sin embargo el foro ATM ha
redes ATM diferentes, será muy fácil poner en peligro los      ido desarrollando formas para que esto en un futuro sea lo
dos conmutadores ATM.                                          último en las redes LAN.
                                                                   El principal enfoque para proporcionar un camino
Con Análisis de Tráfico. Canales Encubiertos. El análisis      migratorio hacia una red ATM nativa es la emulación de
de tráfico se refiere a una amenaza en la que el atacante      una LAN ATM.
puede obtener la información recogiendo y analizando la            Esta emulación está todavía por construir por los
información como por ejemplo el volumen, el "timing" y         grupos de trabajo ATM Forum. No existe acuerdo de
las partes de la comunicación de un VC. El volumen y           realización de ATM Forum disponible para cubrir las
"timing" pueden revelar cierta información para el             LAN virtuales sobre ATM pero hay algunos acuerdos
atacante incluso aunque los datos se encuentren cifrados,      básicos sobre los diferentes propósitos realizados al ATM
debido a que el cifrado no afectará al volumen y "timing"      Forum. Las descripciones anteriores se basan en las
de la información. Asimismo, las partes origen y destino se    propuestas por IBM.
pueden obtener de la cabecera de la célula (que                    El concepto de emulación de LAN ATM es construir un
normalmente se encuentra sin cifrar, en texto en claro) y      sistema tal que el software de aplicación de una estación
algún conocimiento de la tabla de encaminamiento. Otra         de trabajo "piense" que es un miembro de una LAN real
amenaza relacionada son los "canales encubiertos o             media compartido, como una token-ring por ejemplo. Este
subliminares". En esta técnica, el atacante puede codificar    método maximiza la reutilización de software existente
la información en el timing y volumen de datos, en el VCI      para LAN y reduce significativamente el costo de migrar
o incluso en la clave de sesión de forma que puede liberar     hacia ATM.
información a otras personas sin ser monitorizado.
La necesidad de la emulación LAN sobre ATM aparece                          mayoría de los dispositivos existentes en un LAN y así migrar
porque la generación actual de aplicaciones LAN están                          fácilmente a la tecnología ATM
construidas en base a servicios proveídos por LANs de
medio de transmisión compartido tales como Ethernet y
Token Ring, y ATM no provee directamente tales
servicios.
   Casi todas las aplicaciones basadas en LAN, incluyendo
los sistemas operativos de red, asumen que la LAN está en
capacidad de:
      Deliberar datagramas a destinos individuales de
   acuerdo a una dirección MAC única, sin la necesidad de
   establecer algún tipo de conexión a esa dirección.
      Deliberar datagramas a todas las estaciones de la
   LAN o a un grupo específico de estaciones, a través de
   un tipo especial de dirección MAC que indique
   broadcast o multicast.

   Las redes ATM no ofrecen directamente alguno de
estos servicios. Las redes ATM deliberan data sobre
Conexiones de Canal Virtual (VCC) las cuales necesitan
ser establecidas entre pares de estaciones finales antes de
que cualquier información sea enviada. Las redes ATM
requieren que sean establecidas VCCs punto a multipunto
entre grupos de estaciones para que data multicast o
broadcast pueda ser transmitida. Como se sabe ya las
redes ATM son "orientadas a conexión", y por el
contrario las LANs ofrecen deliberación de datos "no
orientadas a conexión".
   La emulación LAN provee la "capa de conversión" que
enmascara la complejidad de realizar la conexión a
aplicaciones que esperan deliberación de datos sin
conexiones. La emulación LAN soporta también la
transmisión de formatos Ethernet y Token Ring de frame
familiares sobre redes ATM, logrando de esta manera que
las aplicaciones sean capaces de operar sobre ATM sin
alguna modificación.


G. Referencias Bibliograficas

Stallings, William. Comunicaciones y redes de computadores.

Forouzan, Behrouz. Transmision de Datos y Redes de Comunicaciónes. 4ed.

http://www.monografias.com/trabajos/atm/atm.shtml

http://www.coit.es/publicac/publbit/bit128/bitcd1/htm/herramientas/eval_segu
ridad_red.htm


              III.        CONCLUSIONES
   Las redes LAN ATM son una buena idea que ayuda y
agiliza los proceso que necesitan usar una red LAN ya que
proporcionan una mayor velocidad, en donde se puede
transmitir una gran variedad de tipos de datos.
   La emulación de redes LAN proporcionarían un mayor
beneficio para las empresas ya que permitirían reutilizar la

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Redes ATM
Redes ATMRedes ATM
Redes ATM
 
Atm pesenyacion
Atm pesenyacionAtm pesenyacion
Atm pesenyacion
 
F Atm
F AtmF Atm
F Atm
 
Lineas de comunicacion_2.1
Lineas de comunicacion_2.1Lineas de comunicacion_2.1
Lineas de comunicacion_2.1
 
Atm vdmr
Atm vdmrAtm vdmr
Atm vdmr
 
Presentación
PresentaciónPresentación
Presentación
 
Protocolo atm
Protocolo atmProtocolo atm
Protocolo atm
 
alexblack testing
alexblack testingalexblack testing
alexblack testing
 
Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Presentación Protocolo x25 ppt
Presentación Protocolo x25 pptPresentación Protocolo x25 ppt
Presentación Protocolo x25 ppt
 
X25 y frame relay
X25 y frame relayX25 y frame relay
X25 y frame relay
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacion
 
Transmisión digital multiplexada
Transmisión digital multiplexadaTransmisión digital multiplexada
Transmisión digital multiplexada
 
Frame relay
Frame relayFrame relay
Frame relay
 
Ciena webinar 11 de diciembre
Ciena webinar 11 de diciembreCiena webinar 11 de diciembre
Ciena webinar 11 de diciembre
 
Redes wan-4
Redes wan-4Redes wan-4
Redes wan-4
 
Frame relay
Frame relayFrame relay
Frame relay
 
Frame relay
Frame relayFrame relay
Frame relay
 
Acceso a la WAN: 3. Frame Relay
Acceso a la WAN: 3. Frame RelayAcceso a la WAN: 3. Frame Relay
Acceso a la WAN: 3. Frame Relay
 
Fr
FrFr
Fr
 

Similar a Atm lanfinal (20)

Grupo2 redesatm-101001115643-phpapp02
Grupo2 redesatm-101001115643-phpapp02Grupo2 redesatm-101001115643-phpapp02
Grupo2 redesatm-101001115643-phpapp02
 
ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)
 
Atm Frame Relay
Atm Frame RelayAtm Frame Relay
Atm Frame Relay
 
Ppt técnico en redes bolilla 6
Ppt técnico en redes bolilla 6Ppt técnico en redes bolilla 6
Ppt técnico en redes bolilla 6
 
Atm
AtmAtm
Atm
 
Atm
AtmAtm
Atm
 
1.5.2 redes de ejemplo tipicas orientadas a conexion
1.5.2  redes de ejemplo tipicas orientadas a conexion 1.5.2  redes de ejemplo tipicas orientadas a conexion
1.5.2 redes de ejemplo tipicas orientadas a conexion
 
ATM
ATMATM
ATM
 
Mpls y Atm
Mpls y AtmMpls y Atm
Mpls y Atm
 
Uni fiee rdsi sesion 9 atm
Uni fiee rdsi sesion 9 atmUni fiee rdsi sesion 9 atm
Uni fiee rdsi sesion 9 atm
 
EXPO DE ATM
EXPO DE ATMEXPO DE ATM
EXPO DE ATM
 
ATM
ATMATM
ATM
 
Atm saly
Atm salyAtm saly
Atm saly
 
Atm
AtmAtm
Atm
 
Diaposi
DiaposiDiaposi
Diaposi
 
Atm
AtmAtm
Atm
 
Sistemas distribuidos-la-comunicacion
Sistemas distribuidos-la-comunicacionSistemas distribuidos-la-comunicacion
Sistemas distribuidos-la-comunicacion
 
Atm
AtmAtm
Atm
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Redes de área metropolitana y sus tecnologías
Redes de área metropolitana y sus tecnologías Redes de área metropolitana y sus tecnologías
Redes de área metropolitana y sus tecnologías
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Atm lanfinal

  • 1. ATM LAN Bonilla Katyana, Jiménez Pedro Facultad de Ingeniería en Sistemas Computacionales, Universidad Tecnológica de Panamá Veraguas, Panamá Abstract—Este documento está basado en la redes de área local El secreto de la tecnología ATM para transmitir con ATM. cualquier tipo de tráfico es la descomposición de los paquetes de las capas superiores en celdas de tamaño pequeño y fijo. I. INTRODUCCION ATM puede transferir virtualmente cualquier tipo de tráfico digital o digitaliza los datos, voz, video, video El artículo se refiere a las redes de área local (LAN) con comprimido, tráfico isócrono etcétera. Asynchronous Transmission Mode(ATM), o en español Modo de Transmisión Asíncrona. ATM es un estándar A. Características: para el transporte de paquetes que fue diseñado con la La principal característica de las redes LAN con ATM finalidad de soportar un tráfico de naturaleza diversa, es la alta velocidad en la transmisión de los datos la cual es como lo es el de las redes B-ISDN(Red Digital de Servicios de entre 155 y Mbs (Megabytes por segundo) lo cual ha Integrados) que incluye voz, video, datos, entre otros. atraído la atención de los diseñadores que buscan mejorar En la actualidad este estándar se está aplicando en las la velocidad en las redes LAN. redes de área local (LAN). En el modelo OSI se ubica en B. Ventajas de Utilizar las redes LAN con ATM las capas de red y transporte. Existen tres generaciones de redes LAN: - Soporta diferentes tipos de conexiones entre usuarios Primera generación: Las cuales son identificadas como finales. LAN CSMA/CD, token ring. Estas proporcionan conectividad terminal–estación y admite arquitectura - Soporta comunicación multimedia con una variedad de cliente/servidor a velocidades de transmisión moderadas. anchos de banda para diferentes aplicaciones. Segunda generación. Identificada con FDDI (Interfaz De Distribución De Datos De Fibra Óptica) y responde a la - Puede garantizar un ancho de banda de varios megabits necesidad de redes de núcleo y de admitir estaciones de por segundo para video de tiempo real. trabajo de altas prestaciones. - Soporta transferencia de texto durante momentos de Tercera generación, que son las Redes LAN ATM. Las poca intensidad de tráfico. cuales proporcionan rendimientos conjuntos y garantizan el transporte de datos en tiempo real, necesarios en - Pueden ampliarse de manera fácil en una organización. aplicaciones multimedia. II. REDES DE AREA LOCAL CON C. Tipos de Redes LAN con ATM ATM Hay diferentes tipos de redes LANs ATM, las cuales El termino LAN ATM se ha completado por son: vendedores e investigadores para aplicarlo a una gran Pasarela a ATM WAN. Un conmutador ATM funciona variedad de configuraciones. Como mínimo, una LAN como un dispositivo de encaminamiento y un concentrador de tráfico para conectar una red preexistente con una ATM implica el uso del protocolo de transporte ATM en WAN ATM. algún lugar dentro de las premisas locales.
  • 2. Conmutador ATM central. La interconexión de otras Arquitectura pura: En una LAN ATM pura, un redes LAN se realiza a través de un único conmutador conmutador ATM se utiliza para conectar las estaciones ATM o mediante una red local de conmutadores ATM. en una LAN, de la misma forma que las estaciones se conectan a un conmutador Ethernet. ATM de grupo de trabajo. Las estaciones de trabajo De esta forma, las estaciones pueden intercambiar los multimedia de altas prestaciones y otros sistemas finales se datos a una de las dos tasas estándar de la tecnología ATM (155 y 653 Mbps). Sin embargo, la estación utiliza un conectan directamente con un conmutador ATM. identificador de camino virtual (VPI) y un identificador de circuito virtual (VCI), en lugar de una dirección origen y destino. Este enfoque tiene un importante problema. El sistema necesita construirse desde la base. Las redes LAN existentes no pueden adaptarse en una LAN ATM pura. En la figura 3 se puede apreciar la arquitectura pura. Fig. 1. Ejemplo configuración red LAN con ATM. En la figura 1 se puede observar que la LAN ATM consta de cuatro conmutadores interconectados con enlaces punto a punto de alta velocidad operando a las velocidades de transmisión de datos estándares de 155 y 622 Mbps. Hay otras redes LAN, conectadas directamente cada a un conmutador ATM. La velocidad del Fig. 3. Arquitectura Pura conmutador ATM conectado a una LAN, es la misma de la LAN, es decir, se ajusta a la LAN. Arquitectura de LAN heredada Un segundo enfoque es utilizar la tecnología ATM como D. Arquitectura de una LAN ATM una red troncal para conectar diferentes LAN. La Figura 4 muestra la arquitectura de una LAN ATM heredada. Hay dos formas de incorporar la tecnología ATM en De esta forma, las estaciones de la misma LAN pueden una arquitectura de red de área local, estas son: crear una intercambiar datos a la tasa y formato de las LAN red ATM pura o una LAN ATM heredada. En la figura 2 tradicionales (Ethernet, Token Ring, etc.). Pero cuando se puede ver la clasificación. dos estaciones en dos redes LAN diferentes necesitan intercambiar datos, puede hacerlo a través de un dispositivo converso que cambia el formato de la trama. La ventaja es que la salida de varias LAN puede multiplexarse juntas para crear una entrada de alta tasa de datos al conmutador ATM. Hay algunos problemas que deben ser resueltos primero. Fig. 2. Arquitectura de una LAN con ATM. Fig. 4. Arquitectura de LAN ATM heredada
  • 3. Arquitectura mixta: Una de las mejores soluciónes seria analizador de protocolos a un conmutador ATM y mezclar las dos arquitecturas anteriores. Lo que significa capturar las secuencias de "login" (es decir, los mantener las LAN existentes y, al mismo tiempo, permitir identificadores de usuarios y passwords) que atraviesan la que las nuevas estaciones se conecten directamente al red. Aunque esto puede no ser una vulnerabilidad conmutador ATM. La LAN con arquitectura mixta significativa para una red local (o LAN) donde todo el permite la migración gradual de LAN heredadas a LAN hardware de conmutación se encuentra controlao por una ATM añadiendo más estaciones conectadas directamente organización, puede ser bastante significativo para redes al conmutador. La Figura 5 muestra la arquitectura. locales "lógicas" (que compartan el mismo espacio de De nuevo, las estaciones en una LAN concreta pueden dirección) que se extiendan a lo largo de un área extensa y intercambiar datos utilizando el formato y la tasa de datos para WANs (Wide Area Networks) que utilizan la de la LAN particular. Las estaciones conectadas infraestructura de red ATM que no esté controlada por directamente al conmutador ATM pueden utilizar una una única organización. Además de la vulnerabilidad al trama ATM para intercambiar los datos. Sin embargo, el "sniffing de células", ATM es vulnerable a ataques de problema aquí es cómo puede una estación en una LAN mascarada. El protocolo de señalización ATM no tradicional comunicarse con una estación directamente implementa una forma de asegurar la autentificación de conectan al conmutador ATM o viceversa. Se va a mostrar un usuario que accede a un sistema. cómo resolver el problema. Al igual que otras redes, las redes que se basan en la tecnología ATM son vulnerables a un gran número de amenazas. Entre las que encontramos de forma más usuales: Escuchas clandestinas. Tipo de amenazas en donde el atacante conecta o pincha el medio de transmisión y obtiene acceso no autorizado a los datos. Es uno de los ataques más comunes en las redes. Puesto que la mayoría de las redes ATM se conectan con cables de fibra óptica, se podría pensar que no es fácil pinchar una red ATM, sin embargo el costo necesario para pinchar una fibra óptica es lo suficiente bajo como para que lo pueda realizar cualquier individuo. La Falsificación. Es un tipo de ataque donde el atacante intenta suplantar a otro usuario para que pueda obtener Fig. 5. Arquitectura de LAN ATM Mixta acceso a los recursos que pertenecen a la víctima tanto para utilizarlos como para destruirlos. Este tipo de E. Seguridad en las redes LAN ATM ataques puede precisar herramientas especiales para La tecnología ATM original no presenta mecanismos de manipular las unidades de datos de protocolo que seguridad en el establecimiento de llamadas, a menos que transportan información valiosa. En muchas ocasiones el se aseguren todos los operadores de red a lo largo del atacante puede necesitar un permiso de acceso especial, camino. No existe autentificación por paquete AAL (ATM por ejemplo ser "super-usuario" en un entorno Unix. Sin Adaptation Layer), por tanto es posible el robo de embargo, puesto que la red suele estar conectada a otras VC(Virtual circuits, Circuitos virtuales, incluso con muchas redes no seguras a través de Internet, es imposible establecimiento de llamada autentificado. Existe una impedir que un atacante obtenga este permiso de acceso o tendencia a suponer que la fibra óptica es inherentemente incluso siga la pista de las personas con este permiso de segura. Aunque es cierto que algunas formas de ataques acceso particular. Como la tecnología ATM también se son más difíciles con enlaces de fibra óptica (por ejemplo implementa en dominios públicos, también está sujeta a el pinchar líneas), los ataques no son imposibles. También esta clase de ataques. existe una tendencia a suponer que el "packet sniffing" no es posible en una red ATM debido a que ATM es una Denegación de Servicio: ATM es una técnica orientada a tecnología orientada a la conexión y la conmutación de la conexión. Una conexión que se denomina Circuito células ATM ocurre en hardware en vez de en software. Virtual (o VC, Virtual Circuit) en ATM, está gestionado Esto tampoco es cierto. ATM es vulnerable a muchos de por un conjunto de señales. El VC se establece utilizando los mismos tipos de ataques que han acontecido en la señales SETUP y puede ser desconectado empleando comunidad Internet, especialmente la escucha clandestina señales RELEASE o DROP PARTY. Si un atacante envía (es decir el sniffing de paquetes/células). Se ha demostrado a un conmutador ATM intermedio una señal RELEASE o que el sniffing de células ATM utiliza las mismas técnicas DROP PARTY en el camino de un VC, entonces el VC se que el sniffing de paquetes IP. Se puede conectar un
  • 4. desconectará. Enviando estas señales de forma frecuente, Normalmente estos dos tipos de ataques no suelen suceder. el atacante puede perturbar de forma importante la Sin embargo, cuando se utiliza ATM en un entorno que comunicación entre usuarios, por tanto puede necesita fuertes medidas de seguridad, se debe considerar inhabilitar/degradar la calidad de servicio (o QoS, Quality la posibilidad de que pueda suceder. of Service) de ATM. Si el atacante combina esta técnica Quizás la tecnología ATM sea la tecnología de red más con otras como la escucha clandestina, puede incluso compleja. El hacer seguro dicho sistema complejo es más llegar a bloquear por completo un usuario de otro(s). difícil que diseñarlo. El objetivo de ATM es proporcionar una plataforma e infraestructura de comunicaciones de Robo de VCs. Si dos conmutadores de una red ATM se red unificada. La seguridad ATM como parte de esta ponen en peligro, el atacante incluso puede robar un VC infraestructura debe ser flexible y compatible con otras de otro usuario. Por ejemplo VC1 y VC2 son dos canales tecnologías: (LAN, MAN,..). Esto introduce más virtuales que atraviesan el conmutador ATM A y el dificultades al área de la seguridad en ATM. Últimamente conmutador ATM B. VC1 es propiedad del usuario U1 y la Seguridad ha sido más y más importante en Entornos VC2 del usuario U2. Si A y B se ponen en peligro, entonces de Red con la aparición de las tecnologías de interconexión A puede conmutar células de VC1 que van desde A hasta de redes. Las tecnologías de interconexión de redes B a través de VC2 y B conmutará de vuelta esas células a permiten proporcionar los canales de comunicación a VC1. Puesto que los conmutadores reenviarán células en través de redes para que las máquinas de diferentes redes base al identificador VCI (Virtual Channel Identifier) o puedan comunicarse entre sí. Sin embargo, la VPI (Virtual Path Identifier) de la cabecera de la célula, A comunicación entre redes se encuentra expuesta a toda y B pueden alterar estos campos de ida y vuelta. Los clase de ataques en dicho entorno abierto. La mayor parte conmutadores entre A y B no se darán cuenta de estos de las tecnologías de red que no integran mecanismos de cambios y conmutarán las células que se suponen de VC2 seguridad desde un principio, deben rediseñarse para como las células de VC2 auténticas. En una red de proporcionar ciertos Servicios de Seguridad. La tecnología conmutación de paquetes pública, U1 no ganará ATM (Asynchronous Transfer Mode) es un ejemplo de demasiado utilizando esta técnica. Sin embargo, en una esto. Se ha utilizado para proporcionar una red ATM, si se garantiza la calidad de servicio, entonces el infraestructura de red simplificada para varias conexiones usuario U1 puede obtener beneficios robando un canal de de red, por ejemplo LAN (Local Area Network) calidad mayor que el usuario U1 no se encuentra Las cuestiones de seguridad ATM no obtuvieron autorizado utilizar de acuerdo a la política de control de suficiente atención hasta 1995, cuando un grupo dentro del acceso. El usuario U1 puede ganar incluso más si cada Forum ATM se decidió a abordar dichas cuestiones. Por usuario debe pagar por las comunicaciones. En ambos tanto, comparado con otras áreas de la seguridad, la casos, el usuario U2 será el perjudicado. Alguien puede seguridad en redes ATM aún está en proceso de desarrollo argumentar que la posibilidad de que un conmutador global. ATM pueda verse en peligro es muy baja. Esto es cierto si la red ATM es propiedad de una organización. Sin F. El futuro de las LAN ATM. embargo, cuando se considera una red de interconexión de La tecnología ATM es nueva y su implementación en redes ATM, en cuyo caso las células viajarán a través de las LAN es algo complicado, sin embargo el foro ATM ha redes ATM diferentes, será muy fácil poner en peligro los ido desarrollando formas para que esto en un futuro sea lo dos conmutadores ATM. último en las redes LAN. El principal enfoque para proporcionar un camino Con Análisis de Tráfico. Canales Encubiertos. El análisis migratorio hacia una red ATM nativa es la emulación de de tráfico se refiere a una amenaza en la que el atacante una LAN ATM. puede obtener la información recogiendo y analizando la Esta emulación está todavía por construir por los información como por ejemplo el volumen, el "timing" y grupos de trabajo ATM Forum. No existe acuerdo de las partes de la comunicación de un VC. El volumen y realización de ATM Forum disponible para cubrir las "timing" pueden revelar cierta información para el LAN virtuales sobre ATM pero hay algunos acuerdos atacante incluso aunque los datos se encuentren cifrados, básicos sobre los diferentes propósitos realizados al ATM debido a que el cifrado no afectará al volumen y "timing" Forum. Las descripciones anteriores se basan en las de la información. Asimismo, las partes origen y destino se propuestas por IBM. pueden obtener de la cabecera de la célula (que El concepto de emulación de LAN ATM es construir un normalmente se encuentra sin cifrar, en texto en claro) y sistema tal que el software de aplicación de una estación algún conocimiento de la tabla de encaminamiento. Otra de trabajo "piense" que es un miembro de una LAN real amenaza relacionada son los "canales encubiertos o media compartido, como una token-ring por ejemplo. Este subliminares". En esta técnica, el atacante puede codificar método maximiza la reutilización de software existente la información en el timing y volumen de datos, en el VCI para LAN y reduce significativamente el costo de migrar o incluso en la clave de sesión de forma que puede liberar hacia ATM. información a otras personas sin ser monitorizado.
  • 5. La necesidad de la emulación LAN sobre ATM aparece mayoría de los dispositivos existentes en un LAN y así migrar porque la generación actual de aplicaciones LAN están fácilmente a la tecnología ATM construidas en base a servicios proveídos por LANs de medio de transmisión compartido tales como Ethernet y Token Ring, y ATM no provee directamente tales servicios. Casi todas las aplicaciones basadas en LAN, incluyendo los sistemas operativos de red, asumen que la LAN está en capacidad de: Deliberar datagramas a destinos individuales de acuerdo a una dirección MAC única, sin la necesidad de establecer algún tipo de conexión a esa dirección. Deliberar datagramas a todas las estaciones de la LAN o a un grupo específico de estaciones, a través de un tipo especial de dirección MAC que indique broadcast o multicast. Las redes ATM no ofrecen directamente alguno de estos servicios. Las redes ATM deliberan data sobre Conexiones de Canal Virtual (VCC) las cuales necesitan ser establecidas entre pares de estaciones finales antes de que cualquier información sea enviada. Las redes ATM requieren que sean establecidas VCCs punto a multipunto entre grupos de estaciones para que data multicast o broadcast pueda ser transmitida. Como se sabe ya las redes ATM son "orientadas a conexión", y por el contrario las LANs ofrecen deliberación de datos "no orientadas a conexión". La emulación LAN provee la "capa de conversión" que enmascara la complejidad de realizar la conexión a aplicaciones que esperan deliberación de datos sin conexiones. La emulación LAN soporta también la transmisión de formatos Ethernet y Token Ring de frame familiares sobre redes ATM, logrando de esta manera que las aplicaciones sean capaces de operar sobre ATM sin alguna modificación. G. Referencias Bibliograficas Stallings, William. Comunicaciones y redes de computadores. Forouzan, Behrouz. Transmision de Datos y Redes de Comunicaciónes. 4ed. http://www.monografias.com/trabajos/atm/atm.shtml http://www.coit.es/publicac/publbit/bit128/bitcd1/htm/herramientas/eval_segu ridad_red.htm III. CONCLUSIONES Las redes LAN ATM son una buena idea que ayuda y agiliza los proceso que necesitan usar una red LAN ya que proporcionan una mayor velocidad, en donde se puede transmitir una gran variedad de tipos de datos. La emulación de redes LAN proporcionarían un mayor beneficio para las empresas ya que permitirían reutilizar la