1. ATM LAN
Bonilla Katyana, Jiménez Pedro
Facultad de Ingeniería en Sistemas Computacionales, Universidad Tecnológica de Panamá
Veraguas, Panamá
Abstract—Este documento está basado en la redes de área local El secreto de la tecnología ATM para transmitir
con ATM. cualquier tipo de tráfico es la descomposición de los
paquetes de las capas superiores en celdas de tamaño
pequeño y fijo.
I. INTRODUCCION ATM puede transferir virtualmente cualquier tipo de
tráfico digital o digitaliza los datos, voz, video, video
El artículo se refiere a las redes de área local (LAN) con
comprimido, tráfico isócrono etcétera.
Asynchronous Transmission Mode(ATM), o en español
Modo de Transmisión Asíncrona. ATM es un estándar
A. Características:
para el transporte de paquetes que fue diseñado con la
La principal característica de las redes LAN con ATM
finalidad de soportar un tráfico de naturaleza diversa,
es la alta velocidad en la transmisión de los datos la cual es
como lo es el de las redes B-ISDN(Red Digital de Servicios
de entre 155 y Mbs (Megabytes por segundo) lo cual ha
Integrados) que incluye voz, video, datos, entre otros.
atraído la atención de los diseñadores que buscan mejorar
En la actualidad este estándar se está aplicando en las la velocidad en las redes LAN.
redes de área local (LAN). En el modelo OSI se ubica en
B. Ventajas de Utilizar las redes LAN con ATM
las capas de red y transporte.
Existen tres generaciones de redes LAN: - Soporta diferentes tipos de conexiones entre usuarios
Primera generación: Las cuales son identificadas como finales.
LAN CSMA/CD, token ring. Estas proporcionan
conectividad terminal–estación y admite arquitectura
- Soporta comunicación multimedia con una variedad de
cliente/servidor a velocidades de transmisión moderadas.
anchos de banda para diferentes aplicaciones.
Segunda generación. Identificada con FDDI (Interfaz
De Distribución De Datos De Fibra Óptica) y responde a la - Puede garantizar un ancho de banda de varios megabits
necesidad de redes de núcleo y de admitir estaciones de por segundo para video de tiempo real.
trabajo de altas prestaciones.
- Soporta transferencia de texto durante momentos de
Tercera generación, que son las Redes LAN ATM. Las poca intensidad de tráfico.
cuales proporcionan rendimientos conjuntos y garantizan
el transporte de datos en tiempo real, necesarios en - Pueden ampliarse de manera fácil en una organización.
aplicaciones multimedia.
II. REDES DE AREA LOCAL CON C. Tipos de Redes LAN con ATM
ATM
Hay diferentes tipos de redes LANs ATM, las cuales
El termino LAN ATM se ha completado por son:
vendedores e investigadores para aplicarlo a una gran Pasarela a ATM WAN. Un conmutador ATM funciona
variedad de configuraciones. Como mínimo, una LAN como un dispositivo de encaminamiento y un concentrador
de tráfico para conectar una red preexistente con una
ATM implica el uso del protocolo de transporte ATM en WAN ATM.
algún lugar dentro de las premisas locales.
2. Conmutador ATM central. La interconexión de otras Arquitectura pura: En una LAN ATM pura, un
redes LAN se realiza a través de un único conmutador conmutador ATM se utiliza para conectar las estaciones
ATM o mediante una red local de conmutadores ATM. en una LAN, de la misma forma que las estaciones se
conectan a un conmutador Ethernet.
ATM de grupo de trabajo. Las estaciones de trabajo De esta forma, las estaciones pueden intercambiar los
multimedia de altas prestaciones y otros sistemas finales se datos a una de las dos tasas estándar de la tecnología ATM
(155 y 653 Mbps). Sin embargo, la estación utiliza un
conectan directamente con un conmutador ATM.
identificador de camino virtual (VPI) y un identificador de
circuito virtual (VCI), en lugar de una dirección origen y
destino.
Este enfoque tiene un importante problema. El sistema
necesita construirse desde la base. Las redes LAN
existentes no pueden adaptarse en una LAN ATM pura.
En la figura 3 se puede apreciar la arquitectura pura.
Fig. 1. Ejemplo configuración red LAN con ATM.
En la figura 1 se puede observar que la LAN ATM
consta de cuatro conmutadores interconectados con
enlaces punto a punto de alta velocidad operando a las
velocidades de transmisión de datos estándares de 155 y
622 Mbps. Hay otras redes LAN, conectadas directamente
cada a un conmutador ATM. La velocidad del Fig. 3. Arquitectura Pura
conmutador ATM conectado a una LAN, es la misma de la
LAN, es decir, se ajusta a la LAN. Arquitectura de LAN heredada
Un segundo enfoque es utilizar la tecnología ATM como
D. Arquitectura de una LAN ATM una red troncal para conectar diferentes LAN. La Figura
4 muestra la arquitectura de una LAN ATM heredada.
Hay dos formas de incorporar la tecnología ATM en De esta forma, las estaciones de la misma LAN pueden
una arquitectura de red de área local, estas son: crear una intercambiar datos a la tasa y formato de las LAN
red ATM pura o una LAN ATM heredada. En la figura 2 tradicionales (Ethernet, Token Ring, etc.). Pero cuando
se puede ver la clasificación. dos estaciones en dos redes LAN diferentes necesitan
intercambiar datos, puede hacerlo a través de un
dispositivo converso que cambia el formato de la trama.
La ventaja es que la salida de varias LAN puede
multiplexarse juntas para crear una entrada de alta tasa
de datos al conmutador ATM. Hay algunos problemas que
deben ser resueltos primero.
Fig. 2. Arquitectura de una LAN con ATM.
Fig. 4. Arquitectura de LAN ATM heredada
3. Arquitectura mixta: Una de las mejores soluciónes seria analizador de protocolos a un conmutador ATM y
mezclar las dos arquitecturas anteriores. Lo que significa capturar las secuencias de "login" (es decir, los
mantener las LAN existentes y, al mismo tiempo, permitir identificadores de usuarios y passwords) que atraviesan la
que las nuevas estaciones se conecten directamente al red. Aunque esto puede no ser una vulnerabilidad
conmutador ATM. La LAN con arquitectura mixta significativa para una red local (o LAN) donde todo el
permite la migración gradual de LAN heredadas a LAN hardware de conmutación se encuentra controlao por una
ATM añadiendo más estaciones conectadas directamente organización, puede ser bastante significativo para redes
al conmutador. La Figura 5 muestra la arquitectura. locales "lógicas" (que compartan el mismo espacio de
De nuevo, las estaciones en una LAN concreta pueden dirección) que se extiendan a lo largo de un área extensa y
intercambiar datos utilizando el formato y la tasa de datos para WANs (Wide Area Networks) que utilizan la
de la LAN particular. Las estaciones conectadas infraestructura de red ATM que no esté controlada por
directamente al conmutador ATM pueden utilizar una una única organización. Además de la vulnerabilidad al
trama ATM para intercambiar los datos. Sin embargo, el "sniffing de células", ATM es vulnerable a ataques de
problema aquí es cómo puede una estación en una LAN mascarada. El protocolo de señalización ATM no
tradicional comunicarse con una estación directamente implementa una forma de asegurar la autentificación de
conectan al conmutador ATM o viceversa. Se va a mostrar un usuario que accede a un sistema.
cómo resolver el problema.
Al igual que otras redes, las redes que se basan en la
tecnología ATM son vulnerables a un gran número de
amenazas. Entre las que encontramos de forma más
usuales:
Escuchas clandestinas. Tipo de amenazas en donde el
atacante conecta o pincha el medio de transmisión y
obtiene acceso no autorizado a los datos. Es uno de los
ataques más comunes en las redes. Puesto que la mayoría
de las redes ATM se conectan con cables de fibra óptica, se
podría pensar que no es fácil pinchar una red ATM, sin
embargo el costo necesario para pinchar una fibra óptica
es lo suficiente bajo como para que lo pueda realizar
cualquier individuo.
La Falsificación. Es un tipo de ataque donde el atacante
intenta suplantar a otro usuario para que pueda obtener
Fig. 5. Arquitectura de LAN ATM Mixta
acceso a los recursos que pertenecen a la víctima tanto
para utilizarlos como para destruirlos. Este tipo de
E. Seguridad en las redes LAN ATM ataques puede precisar herramientas especiales para
La tecnología ATM original no presenta mecanismos de manipular las unidades de datos de protocolo que
seguridad en el establecimiento de llamadas, a menos que transportan información valiosa. En muchas ocasiones el
se aseguren todos los operadores de red a lo largo del atacante puede necesitar un permiso de acceso especial,
camino. No existe autentificación por paquete AAL (ATM por ejemplo ser "super-usuario" en un entorno Unix. Sin
Adaptation Layer), por tanto es posible el robo de embargo, puesto que la red suele estar conectada a otras
VC(Virtual circuits, Circuitos virtuales, incluso con muchas redes no seguras a través de Internet, es imposible
establecimiento de llamada autentificado. Existe una impedir que un atacante obtenga este permiso de acceso o
tendencia a suponer que la fibra óptica es inherentemente incluso siga la pista de las personas con este permiso de
segura. Aunque es cierto que algunas formas de ataques acceso particular. Como la tecnología ATM también se
son más difíciles con enlaces de fibra óptica (por ejemplo implementa en dominios públicos, también está sujeta a
el pinchar líneas), los ataques no son imposibles. También esta clase de ataques.
existe una tendencia a suponer que el "packet sniffing" no
es posible en una red ATM debido a que ATM es una Denegación de Servicio: ATM es una técnica orientada a
tecnología orientada a la conexión y la conmutación de la conexión. Una conexión que se denomina Circuito
células ATM ocurre en hardware en vez de en software. Virtual (o VC, Virtual Circuit) en ATM, está gestionado
Esto tampoco es cierto. ATM es vulnerable a muchos de por un conjunto de señales. El VC se establece utilizando
los mismos tipos de ataques que han acontecido en la señales SETUP y puede ser desconectado empleando
comunidad Internet, especialmente la escucha clandestina señales RELEASE o DROP PARTY. Si un atacante envía
(es decir el sniffing de paquetes/células). Se ha demostrado a un conmutador ATM intermedio una señal RELEASE o
que el sniffing de células ATM utiliza las mismas técnicas DROP PARTY en el camino de un VC, entonces el VC se
que el sniffing de paquetes IP. Se puede conectar un
4. desconectará. Enviando estas señales de forma frecuente, Normalmente estos dos tipos de ataques no suelen suceder.
el atacante puede perturbar de forma importante la Sin embargo, cuando se utiliza ATM en un entorno que
comunicación entre usuarios, por tanto puede necesita fuertes medidas de seguridad, se debe considerar
inhabilitar/degradar la calidad de servicio (o QoS, Quality la posibilidad de que pueda suceder.
of Service) de ATM. Si el atacante combina esta técnica Quizás la tecnología ATM sea la tecnología de red más
con otras como la escucha clandestina, puede incluso compleja. El hacer seguro dicho sistema complejo es más
llegar a bloquear por completo un usuario de otro(s). difícil que diseñarlo. El objetivo de ATM es proporcionar
una plataforma e infraestructura de comunicaciones de
Robo de VCs. Si dos conmutadores de una red ATM se red unificada. La seguridad ATM como parte de esta
ponen en peligro, el atacante incluso puede robar un VC infraestructura debe ser flexible y compatible con otras
de otro usuario. Por ejemplo VC1 y VC2 son dos canales tecnologías: (LAN, MAN,..). Esto introduce más
virtuales que atraviesan el conmutador ATM A y el dificultades al área de la seguridad en ATM. Últimamente
conmutador ATM B. VC1 es propiedad del usuario U1 y la Seguridad ha sido más y más importante en Entornos
VC2 del usuario U2. Si A y B se ponen en peligro, entonces de Red con la aparición de las tecnologías de interconexión
A puede conmutar células de VC1 que van desde A hasta de redes. Las tecnologías de interconexión de redes
B a través de VC2 y B conmutará de vuelta esas células a permiten proporcionar los canales de comunicación a
VC1. Puesto que los conmutadores reenviarán células en través de redes para que las máquinas de diferentes redes
base al identificador VCI (Virtual Channel Identifier) o puedan comunicarse entre sí. Sin embargo, la
VPI (Virtual Path Identifier) de la cabecera de la célula, A comunicación entre redes se encuentra expuesta a toda
y B pueden alterar estos campos de ida y vuelta. Los clase de ataques en dicho entorno abierto. La mayor parte
conmutadores entre A y B no se darán cuenta de estos de las tecnologías de red que no integran mecanismos de
cambios y conmutarán las células que se suponen de VC2 seguridad desde un principio, deben rediseñarse para
como las células de VC2 auténticas. En una red de proporcionar ciertos Servicios de Seguridad. La tecnología
conmutación de paquetes pública, U1 no ganará ATM (Asynchronous Transfer Mode) es un ejemplo de
demasiado utilizando esta técnica. Sin embargo, en una esto. Se ha utilizado para proporcionar una
red ATM, si se garantiza la calidad de servicio, entonces el infraestructura de red simplificada para varias conexiones
usuario U1 puede obtener beneficios robando un canal de de red, por ejemplo LAN (Local Area Network)
calidad mayor que el usuario U1 no se encuentra Las cuestiones de seguridad ATM no obtuvieron
autorizado utilizar de acuerdo a la política de control de suficiente atención hasta 1995, cuando un grupo dentro del
acceso. El usuario U1 puede ganar incluso más si cada Forum ATM se decidió a abordar dichas cuestiones. Por
usuario debe pagar por las comunicaciones. En ambos tanto, comparado con otras áreas de la seguridad, la
casos, el usuario U2 será el perjudicado. Alguien puede seguridad en redes ATM aún está en proceso de desarrollo
argumentar que la posibilidad de que un conmutador global.
ATM pueda verse en peligro es muy baja. Esto es cierto si
la red ATM es propiedad de una organización. Sin F. El futuro de las LAN ATM.
embargo, cuando se considera una red de interconexión de La tecnología ATM es nueva y su implementación en
redes ATM, en cuyo caso las células viajarán a través de las LAN es algo complicado, sin embargo el foro ATM ha
redes ATM diferentes, será muy fácil poner en peligro los ido desarrollando formas para que esto en un futuro sea lo
dos conmutadores ATM. último en las redes LAN.
El principal enfoque para proporcionar un camino
Con Análisis de Tráfico. Canales Encubiertos. El análisis migratorio hacia una red ATM nativa es la emulación de
de tráfico se refiere a una amenaza en la que el atacante una LAN ATM.
puede obtener la información recogiendo y analizando la Esta emulación está todavía por construir por los
información como por ejemplo el volumen, el "timing" y grupos de trabajo ATM Forum. No existe acuerdo de
las partes de la comunicación de un VC. El volumen y realización de ATM Forum disponible para cubrir las
"timing" pueden revelar cierta información para el LAN virtuales sobre ATM pero hay algunos acuerdos
atacante incluso aunque los datos se encuentren cifrados, básicos sobre los diferentes propósitos realizados al ATM
debido a que el cifrado no afectará al volumen y "timing" Forum. Las descripciones anteriores se basan en las
de la información. Asimismo, las partes origen y destino se propuestas por IBM.
pueden obtener de la cabecera de la célula (que El concepto de emulación de LAN ATM es construir un
normalmente se encuentra sin cifrar, en texto en claro) y sistema tal que el software de aplicación de una estación
algún conocimiento de la tabla de encaminamiento. Otra de trabajo "piense" que es un miembro de una LAN real
amenaza relacionada son los "canales encubiertos o media compartido, como una token-ring por ejemplo. Este
subliminares". En esta técnica, el atacante puede codificar método maximiza la reutilización de software existente
la información en el timing y volumen de datos, en el VCI para LAN y reduce significativamente el costo de migrar
o incluso en la clave de sesión de forma que puede liberar hacia ATM.
información a otras personas sin ser monitorizado.
5. La necesidad de la emulación LAN sobre ATM aparece mayoría de los dispositivos existentes en un LAN y así migrar
porque la generación actual de aplicaciones LAN están fácilmente a la tecnología ATM
construidas en base a servicios proveídos por LANs de
medio de transmisión compartido tales como Ethernet y
Token Ring, y ATM no provee directamente tales
servicios.
Casi todas las aplicaciones basadas en LAN, incluyendo
los sistemas operativos de red, asumen que la LAN está en
capacidad de:
Deliberar datagramas a destinos individuales de
acuerdo a una dirección MAC única, sin la necesidad de
establecer algún tipo de conexión a esa dirección.
Deliberar datagramas a todas las estaciones de la
LAN o a un grupo específico de estaciones, a través de
un tipo especial de dirección MAC que indique
broadcast o multicast.
Las redes ATM no ofrecen directamente alguno de
estos servicios. Las redes ATM deliberan data sobre
Conexiones de Canal Virtual (VCC) las cuales necesitan
ser establecidas entre pares de estaciones finales antes de
que cualquier información sea enviada. Las redes ATM
requieren que sean establecidas VCCs punto a multipunto
entre grupos de estaciones para que data multicast o
broadcast pueda ser transmitida. Como se sabe ya las
redes ATM son "orientadas a conexión", y por el
contrario las LANs ofrecen deliberación de datos "no
orientadas a conexión".
La emulación LAN provee la "capa de conversión" que
enmascara la complejidad de realizar la conexión a
aplicaciones que esperan deliberación de datos sin
conexiones. La emulación LAN soporta también la
transmisión de formatos Ethernet y Token Ring de frame
familiares sobre redes ATM, logrando de esta manera que
las aplicaciones sean capaces de operar sobre ATM sin
alguna modificación.
G. Referencias Bibliograficas
Stallings, William. Comunicaciones y redes de computadores.
Forouzan, Behrouz. Transmision de Datos y Redes de Comunicaciónes. 4ed.
http://www.monografias.com/trabajos/atm/atm.shtml
http://www.coit.es/publicac/publbit/bit128/bitcd1/htm/herramientas/eval_segu
ridad_red.htm
III. CONCLUSIONES
Las redes LAN ATM son una buena idea que ayuda y
agiliza los proceso que necesitan usar una red LAN ya que
proporcionan una mayor velocidad, en donde se puede
transmitir una gran variedad de tipos de datos.
La emulación de redes LAN proporcionarían un mayor
beneficio para las empresas ya que permitirían reutilizar la