Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Conexión de los cables de red (página 2)




Enviado por Ashantito



Partes: 1, 2, 3

Fallos en Redes y PC's

  1. CAÍDAS DE SERVIDOR
  2. CORTES DE SUMINISTRO DE ENERGÍA
  3. CAÍDAS DE TENSIÓN
  4. FALLOS DE HARDWARE
  5. FALTA DE ESPACIO EN DISCO

Virus Informáticos

Spam

Spyware

Aware

Éstos son los
Enemigos que Amenazan
Sus
Sistemas

Intrusiones Externas y de la Propia
Organización

ESPIONAJE INDUSTRIAL. AGUJEROS DE
SEGURIDAD

  • Accesos no autorizados.
  • Sniffing.
  • Vulneración de passwords

ESPIAR REDES Y SISTEMAS

Cualquier PC que pueda conectarse a un cable de
red puede
también "escuchar" y espiar su tráfico. ¡NO
SE NECESITAN NI PASSWORDS NI CUENTAS!

Hay muchas herramientas
de hacking disponibles:

  • TCPDUMP SHIPS (la mayoría con distribución a través de Linux).
  • SNOOP.
  • MS SMS.
  • SNIFFER.
  • ABIRNET SESSIONWALL

¿CÓMO PUEDE UN HACKER RASTREAR
LAS REDES?

  • Correo de Entrada y Salida de Internet
    (SMTP).
  • Archivos transferidos (FTP;
    SMB).
  • Actividad de Navegador (HTTP).
  • Sesiones TelNet
    (TELNET).
  • Passwords (FTP, TELNET, SMB).

ACCEDIENDO AL
TRÁFICO

Es muy fácil espiar si se tiene acceso
físico al cableado de red (intrusos
internos).

Los hackers externos
pueden utilizar diversas técnicas
para conseguir el acceso remoto al tráfico de
red:

  • Ataques a Routing.
  • Ataques a DNS.

PHISHING

Técnica en auge que consiste en atraer mediante
engaños a un usuario hacia un sitio web fraudulento
donde se le insta a introducir datos privados,
generalmente números de tarjetas de
crédito, nombres y passwords de las cuentas
bancarias, números de seguridad
social, etc…

Uno de los métodos
más comunes para hacer llegar a la "víctima" a la
página falsa es a través de un e-mail que aparenta
provenir de un emisor de confianza (banco, entidad
financiera u otro) en el que se introduce un enlace a una web en
la que el "phisher" ha reemplazado en la barra de dirección del navegador la verdadera URL
para que parezca una legal.

Una de las consecuencias más peligrosas de este
fraude es que la
barra "falsa" queda en memoria
aún después de salir de la misma pudiendo hacer un
seguimiento de todos los sitios que visitamos posteriormente y
también el atacante puede observar todo lo que se
envía y recibe a través del navegador hasta que
éste sea cerrado.

Riesgos del Phishing:

1. Los datos facilitados pueden ser empleados para
acceder a las cuentas de los usuarios y gestionar su dinero o
realizar compras sin su
autorización o consentimiento.

2. Puede emplearlos para abrir nuevas cuentas bancarias
o tarjetas de créditos en nombre de la "víctima"
pero con otra dirección física de correo, lo
que supone un robo de identidad.

3. El equipo de la víctima puede servir para
difundir virus programados
para hacer llegar los e-mails fraudulentos a más
usuarios.

Actuación:

1. Evitar el primer impulso de responder a cualquier
e-mail. Lea detenidamente la información. En muchos casos llegan los
phishers los lanzan a modo de spam por lo
que puede llegar a recibir un correo de un servicio del
que usted no es usuario.

2. No enviar información personal o
financiera por Internet. No es el método
más seguro. De
hacerlo, asegúrese de que lo hace bajo una conexión
segura (icono de candado, https, etc…), aunque a veces los
phishers también pueden emular ésto.

3. Revise de vez en cuando sus movimientos bancarios
para asegurarse de que los cargos en su cuenta son
legítimos.

4. Emplee soluciones de
seguridad
actualizadas: anti-virus, firewalls, etc… Algunos e-mails
fraudulentos instalan programas
maliciosos en el equipo, con el consiguiente riesgo de virus,
spyware, etc…

5. Tenga cuidado con la ejecución de archivos adjuntos
o la descarga de éstos desde e-mails o páginas
webs, pueden contener códigos maliciosos.

6. Compruebe con el verdadero y "supuesto remitente" del
e-mail si ha enviado el correo. Muchas entidades financieras han
puesto en funcionamiento teléfonos, e-mails, o webs de
contacto para denunciar cualquier intento de phishing en su
nombre.

Más información:

Se recomienda descargar un parche especial que incorpora
diversos esquemas de phishing desde la web de Microsoft: http://www.microsoft.com/security/

SPOOFING

Técnica basada en la creación de tramas
TCP/IP
utilizando una dirección IP falseada;
desde su equipo, un atacante simula la identidad de otra
máquina de la red (que previamente ha obtenido por
diversos métodos) para conseguir acceso a recursos de un
tercer sistema que ha
establecido algún tipo de confianza basada en el nombre o
la dirección IP del host suplantado. Otros ataques de
falseamiento conocidos son:

  • DNS Spoofing: En este caso se falsea una
    dirección IP ante una consulta de resolución de
    nombre (DNS) o viceversa, resolver con un nombre falso una
    cierta dirección IP.
  • ARP Spoofing: Hace referencia a la construcción de tramas de solicitud y
    respuesta ARP falseadas, de forma que un determinado equipo de
    una red local
    envíe los paquetes a un host atacante en lugar de
    hacerlo a su destino legítimo.
  •  Web Spoofing: El pirata puede visualizar y
    modificar una página
    web (incluso conexiones seguras SSL) solicitada por la
    víctima.
  • E.mail Spoofing: Falsifica la cabecera de un e-mail
    para que parezca que proviene de un remitente legítimo.
    El principal protocolo de
    envío de e-mails, SMTP, no incluye opciones de
    autenticación, si bien existe una extensión (RFC
    2554) que permite a un cliente SMTP
    negociar un nivel de seguridad con el servidor de
    correo.

Más información: Los ataques spoofing.
Estrategia general para combatirlos

WARDRIVING

Técnica bastante difundida donde individuos
equipados con material apropiado (dispositivo inalámbrico,
antena, software de rastreo y unidad
GPS) tratan de
localizar en coche puntos wireless.
Existen otras modalidades dependiendo de cómo se realice
el rastreo.

Es la práctica de dibujar en paredes o aceras una
serie de símbolos para indicar a otros la proximidad
de un acceso inalámbrico.

WARSPAMMING

Acceso no autorizado a una red inalámbrica y uso
ilegítimo de la misma para enviar correo masivo (spam) o
realizar otro tipo de acciones que
comprometan el correcto uso de un sistema.

ATAQUE DE DENEGACIÓN DE
SERVICIO

O ataque DoS. Se trata de una ofensiva diseñada
específicamente para impedir el funcionamiento normal de
un sistema y por consiguiente impedir el acceso legal a los
sistemas para usuarios autorizados.

SPAM

También conocido como junk-mail o correo
basura
, consiste en la práctica de enviar
indiscriminadamente mensajes de correo
electrónico no solicitados que, si bien en muchos
casos tienen meramente un fin publicitario, lo que pueden
provocar es un aumento de ancho de banda en la red.

SPYWARE

Pequeñas aplicaciones cuyo fin es obtener
información sin que el usuario se de cuenta y, de manera
general, con fines comerciales. Estos programas normalmente se
instalan en el equipo tras ejecutar aplicaciones gratuitas en
Internet (frewware, shareware, cookies, media players, file
sharing), o bien haciendo clic en enlaces que no parecen
sospechosos a priori (a través de pop-ups, por
ejemplo).

Riesgos del Spyware:

– Atentan contra la privacidad del usuario ya que
difunden a terceros sus hábitos de
navegación.

– En algunos casos modifican la página de inicio
por defecto del navegador, archivos del sistemas.

– El spyware provoca una reducción en el
rendimiento del sistema, malfuncionamiento de aplicaciones,
cuelgues del sistema,…

Recomendaciones:

– Prevención: asegúrese de que los
programas que instala no contienen spyware, lea con detenimiento
los contratos de
licencia que suelen aparecer al comienzo del proceso.

– No instale de manera inconsciente software. Valore la
necesidad que tiene de instalar un determinado programa.

– Instale una herramienta para bloquear pop-ups y evitar
así que instale accidentalmente programas de este
tipo.

– En la actualidad existen en Internet multitud de
herramientas anti-spyware, gratuitas y comerciales: instale una.
Introduzca en un buscador la palabra "spyware" para acceder a
algunas de ellas pero recuerde, con las ciber-amenazas siempre es
mejor prevenir ya que la eliminación de spyware puede
resultar una tarea un tanto tediosa.

PUERTAS TRASERAS –
BACKDOORS

No se trata de un virus, sino de una herramienta de
administración remota. Si es instalada por
un hacker tiene la capacidad de dar a un atacante privilegios
como administrador.
Puede incluso buscar passwords y datos confidenciales vía
mail a un área remota.

Consulte también: PUERTAS TRASERAS O
BACKDOORS

DIALER

Programa que permite cambiar el número de acceso
telefónico automáticamente de acuerdo a la
situación geográfica del usuario. Estos
códigos (que se descargan de sites a veces sin
percatarnos) toman el control
sólo de la conexión telefónica vía
módem, desviando las llamadas normales que efectúas
a través de tu proveedor hacia una número del tipo
908, 906, etc, números de tarifa especial y bastante cara
por lo general.

Fue detectado un aumento de incidentes relativos a
"dialers porno" que permiten visualizar páginas
pornográficas de forma gratuita pero que sin embargo se
pagan cuando llega la escandalosa factura
telefónica.y enviarlos vía mail a un área
remota.

Las Redes
Informáticas

Estándares de cableado (par trenzado UTP) EIA/TIA
(Electronics Ind. Asociations/Tele Ind. USA)

Tipos de cables requeridos para dorsal.

100 ohm UTP (24 0 22)

150 ohm STP

Distancia max 800mts (voz) 90 mts (datos)

Categorías de cables de par trenzado

(EDU) 3º hasta 16 x 18 mbits/s _ 1024 kbits _ 128
KB

4º hasta 20 mbits/s

5º hasta 1 gbits/s

6º hasta más de 1 giga max hasta 100
mts

UTP (UNSHIELD TWISTED PAIR) par trenzado no
apantallado de baja protección sólo útil
para ruido
interno

FTP (protección media) (interna y
externa)

STP (SHIELDED TWISTED PAIR) par trenzado
apantallado protección interna y externa .

Fabricantes = AMP

  • Para verificar la IP local _ command _ netstat
    –n dir local
  • Ping _ page = IP real
  • DNS_ transforma la info de la IP adistante aparece la
    page
  • TOKEN RING
  • SIMPLES_- DUPLEX(HALF)- FULL
    DUPLEX

TIPOS DE REDES

LAN/MAN/WAN

HUB_ADSL_SWITCH

Mas utilizado – estrella

HUB- dispositivo que se utiliza para concentrar y
organizar el cableado de una red de area local, de estos hay 2
tipos los activos y los
pasivos. Estos dispositivos pueden ser administrados y
monitoreados en forma remota.

SWITCH- son otro tipo de dispositivos que se utilizan
para enlazar LAN’S
separadas y proveer un filtrado de paquetes entre las mismas, es
un dispositivo que con múltiples puertos, c/u de los
cuales puede soportar una simple estación de trabajo o
más bien toda una red ETHERNET 0 TOKEN
RING .

ROUTERS- los routers (enrutadores) se utilizan para las
redes de gran alcance enlaces de comunicaciones
remotas, mantienen el trafico fluido eficientemente sobre caminos
predefinidos en una interconexión de redes complejas.
Ofrecen filtrado de paquetes avanzado, el cual es necesario para
diversos protocolos en una
interconexión de redes, y los paquetes de ciertos
protocolos tienen que encontrarse en una cierta area, quedarse
firme en un lugar definido, se encaminan de manera inteligente
mejorando así el rendimiento. Conoce la estructura de
red y es capaz de encontrar con facilidad el mejor camino para un
paquete .

MODELO 0SI

Capa 7 aplicación (interfaz)

Capa 6 aplicación
(presentación)

Capa 5 sesión (fragmentación de
paquetes)

Capa 4 transporte
(asegura el correo)

Capa 3 RED ( esquema de direccionamiento)

Capa 2 enlace (dirección física-NIC)

Capa 1 física (tarjetas_cables)

-ENTIDAD- INTERFAZ

SAP (SERVICE ACCES POINT)

(INTERFACE DATA UNIT) IDU

SDU (SERVICE DATA UNIT)

PDU (PROTOCOL DATA UNIT)

Frame Relay

es un protocolo WAN de alto rendimiento que funciona
en las capas de trasmisión de la comprobación y
de datos del OSI REFERENCE
MODEL. El relais del capítulo fue diseñado
originalmente para el uso a través de interfaces del
Integrated Services Digital Network (ISDN). Hoy, se utiliza
sobre una variedad de otros interfaces de la red
también. Este capítulo se centra en las
especificaciones y los usos del relais del capítulo en
el contexto de servicios
WAN.

El relais del capítulo es un ejemplo de una
tecnología packet-switched. Las redes
packet-switched permiten a estaciones del extremo compartir
dinámicamente el medio de la red y la anchura de banda
disponible. Las dos técnicas siguientes se utilizan en
tecnología de conmutación de conjunto de
bits:

"paquetes variable-length

"multiplexación
estadística

Los paquetes variable-length se utilizan para
transferencias de datos más eficientes y más
flexibles. Estos paquetes se cambian entre los varios segmentos
en la red hasta que se alcanza la
destinación.

Las técnicas estadísticas de la multiplexación
controlan el acceso de red en una red packet-switched. La
ventaja de esta técnica es que acomoda más
flexibilidad y uso más eficiente de la anchura de banda.
La mayoría de LANs popular de hoy, tal como Ethernet y
token ring, es redes packet-switched.

El relais del capítulo se describe a menudo
como versión aerodinámica del X.25, ofreciendo
menos de las capacidades robustas, tales como windowing y
retransmisión de los datos pasados que se ofrecen en el
X.25. Esto es porque el relais del capítulo funciona
típicamente las instalaciones WAN excesivas que ofrecen
servicios más confiables de la conexión y un
grado más alto de confiabilidad que las instalaciones
disponibles durante los últimos años 70 y los
años 80 tempranos que sirvieron como las plataformas
comunes para los wANs X.25. Según lo mencionado
anterior, el relais del capítulo es terminantemente una
habitación del protocolo de la capa 2, mientras que el
X.25 proporciona servicios en la capa 3 (la capa de red)
también. Esto permite al relais del capítulo
ofrecer un rendimiento más alto y mayor eficacia de la
transmisión que el X.25, y hace que el capítulo
retransmite conveniente para los usos WAN actuales, tales como
interconexión del LAN.

Estandardización Del Relais Del
Marco

Las ofertas iniciales para la estandardización
del relais del capítulo fueron presentadas al
comité consultivo sobre el teléfono y el telégrafo
internacionales (CCITT) en 1984. Debido a la carencia de la
interoperabilidad y la carencia de la estandardización
completa, sin embargo, el relais del capítulo no
experimentó el despliegue significativo durante el final
de los '80.

Un desarrollo
importante en la historia del relais del
capítulo ocurrió en 1990 en que Cisco, Digital
Equipment Corporation (DEC), el telecom norteño, y
StrataCom formaron un consorcio para centrarse en el desarrollo
de la tecnología del relais del capítulo. Este
consorcio desarrolló una especificación que se
conformó con el protocolo básico del relais del
capítulo que era discutido en el CCITT, pero
amplió el protocolo con las características que
proporcionan las capacidades adicionales para los ambientes
complejos de la interred. Éstos capítulo
extensiones del relais se refieren colectivamente como el
interfaz local de la gerencia
(LMI).

Desde que la especificación del consorcio fue
desarrollada y publicada, muchos vendedores han anunciado su
ayuda de esta definición extendida del relais del
capítulo. El ANSI y el CCITT han estandardizado
posteriormente sus propias variaciones de la
especificación original de LMI, y estas especificaciones
estandardizadas ahora se utilizan más comunmente que la
versión original.

Internacionalmente, el relais del capítulo fue
estandardizado por la sección internacional de los
estándares de UnionTelecommunications de la
telecomunicación (Itu-t). En los Estados Unidos,
el relais del capítulo es un estándar del
American National Standards Institute (ANSI).

Dispositivos Del Relais Del Marco

Dispositivos unidos a una caída WAN del relais
del capítulo en las dos categorías generales
siguientes:

*equipo terminal de datos (DTE)

*equipo circuit-terminating de los datos
(DCE)

DTEs se considera generalmente terminar el equipo para
una red específica y se establece típicamente en
las premisas de un cliente. En hecho, pueden ser
poseídas por el cliente. Los ejemplos de los
dispositivos del DTE son terminales, ordenadores personales,
rebajadoras, y puentes.

DCEs son dispositivos portador-posei'dos de la
interred. El propósito del equipo del DCE es
proporcionar los servicios el registrar y de conmutación
en una red, que son los dispositivos que transmiten realmente
datos a través del WAN. En la mayoría de los
casos, éstos son interruptores de paquete. El cuadro
10-1 demuestra la relación entre las dos
categorías de dispositivos.

El Cuadro 10-1 DCEs Reside Generalmente Dentro De WANs
Portador-Funcionados

La conexión entre un dispositivo del DTE y un
dispositivo del DCE consiste en un componente de la capa
física y un componente de la capa del acoplamiento. El
componente físico define las especificaciones
mecánicas, eléctricas, funcionales, y procesales
para la conexión entre los dispositivos. Una de las
especificaciones de interfaz lo más comúnmente
posible usadas de la capa física es el estándar
recomendado (especificación Rs)-232. El componente de la
capa del acoplamiento define el protocolo que establece la
conexión entre el dispositivo del DTE, tal como una
rebajadora, y el dispositivo del DCE, tal como un interruptor.
Este capítulo examina una especificación
comúnmente utilizada del protocolo usada en
establecimiento de una red WAN: el protocolo del relais del
capítulo.

Circuitos Virtuales Del Relais Del
Marco

El relais del capítulo proporciona la
comunicación connection-oriented de la capa de
trasmisión de datos. Esto significa que una comunicación definida existe entre cada
par de dispositivos y que estas conexiones están
asociadas a un identificador de la conexión. Este
servicio es puesto en ejecucio'n usando un circuito virtual del
relais del capítulo, que es una conexión lógica creada entre dos dispositivos de
equipo terminal de datos (DTE) a través de una red
packet-switched del relais del capítulo
(PSN).

Los circuitos
virtuales proporcionan una trayectoria de comunicación
bidireccional a partir de un dispositivo del DTE a otro y son
identificados únicamente por un identificador de la
conexión del dato-acoplamiento (DLCI). Un número
de circuitos virtuales se pueden multiplexar en un solo
circuito físico para la transmisión a
través de la red. Esta capacidad puede reducir a menudo
la complejidad del equipo y de la red requerida para conectar
los dispositivos múltiples del DTE.

Un circuito virtual puede pasar con cualquier
número de los dispositivos intermedios del DCE
(interruptores) situados dentro del PSN del relais del
capítulo.

Los circuitos virtuales del relais del capítulo
caen en dos categorías: circuitos virtuales cambiados
(SVCs) y circuitos virtuales permanentes (PVCs).

Circuitos Virtuales Cambiados

Circuitos virtuales cambiados (SVCs) son las
conexiones temporales usadas en las situaciones que requieren
solamente transferencia de datos esporádica entre los
dispositivos del DTE a través de la red del relais del
capítulo. Una sesión de la comunicación a
través de un SVC consiste en los cuatro estados
operacionales siguientes:

"disposición de llamada el circuito
virtual del The entre dos dispositivos del DTE del relais
del capítulo se establece.

"transferencia de datos el Data se
transmite entre los dispositivos del DTE sobre el circuito
virtual.

"marcha lenta la conexión del The
entre los dispositivos del DTE sigue siendo activa, pero no se
transfiere ningunos datos. Si un SVC permanece en un estado IDLE
por un período del tiempo
definido, la llamada puede ser terminada.

"terminación de la llamada el circuito
virtual del The entre los dispositivos del DTE se
termina.

Después de que se termine el circuito virtual,
los dispositivos del DTE deben establecer un SVC nuevo si hay
datos adicionales que se intercambiarán. Se espera que
SVCs sea establecido, mantenido, y terminado usando los mismos
protocolos que señalan usados en el ISDN.

Pocos fabricantes del bastidor retransmiten conexiones
cambiadas del circuito virtual de la ayuda de equipo del DCE.
Por lo tanto, su despliegue real es mínimo en redes de
hoy del relais del capítulo.

Es apoyada previamente no extensamente por el equipo
de Frame Relay,
SVCs ahora la norma. Las compañías han encontrado
que SVCs ahorra el dinero en
el extremo porque el circuito no está abierto toda la
hora.

Circuitos Virtuales Permanentes

Circuitos virtuales permanentes (PVCs)
están permanentemente las conexiones establecidas que se
utilizan para las transferencias de datos frecuentes y
constantes entre los dispositivos del DTE a través de la
red del relais del capítulo. La comunicación a
través de un PVC no requiere la disposición de
llamada y los estados de la terminación que se utilizan
con SVCs. PVCs funcionan siempre en uno de los dos estados
operacionales siguientes:

"transferencia de datos el Data se
transmite entre los dispositivos del DTE sobre el circuito
virtual.

"marcha lenta la conexión del The
entre los dispositivos del DTE es activa, pero no se transfiere
ningunos datos. Desemejante de SVCs, PVCs no será
terminado bajo ninguna circunstancias cuando en un estado
IDLE.

Los dispositivos del DTE pueden comenzar a transferir
datos siempre que sean listos porque el circuito se establece
permanentemente.

Identificador De la Conexión Del
Dato-Acoplamiento

Los circuitos virtuales del relais del capítulo
son identificados por los identificadores de la
conexión del dato-acoplamiento (DLCIs)
. Los valores
de DLCI son asignados típicamente por el abastecedor de
servicio del relais del capítulo (por ejemplo, la
compañía del teléfono).

El relais DLCIs del capítulo tiene
significación local, que significa que sus valores son
únicos en el LAN, pero no no necesariamente en el relais
WAN del capítulo.

El cuadro 10-2 ilustra cómo dos diversos
dispositivos del DTE se pueden asignar el mismo valor de
DLCI dentro de un relais WAN del capítulo.

El cuadro 10-2 un circuito virtual del solo relais del
marco se puede asignar diverso DLCIs en cada final de un
VC

Mecanismos Del Congestio'n-Control

El relais del capítulo reduce gastos
indirectos de la red poniendo mecanismos simples de la
congestio'n-notificacio'n en ejecucio'n más bien que
explícito, control de flujo del por-virtual-circuito. El
relais del capítulo se pone en ejecucio'n
típicamente en medios
confiables de la red, así que la integridad de los datos
no se sacrifica porque el control de flujo se puede dejar a los
protocolos de la alto-capa. El relais del capítulo pone
dos mecanismos de la congestio'n-notificacio'n en
ejecucio'n:

"notificación Delantero-expli'cita de la
congestión (FECN)

"notificación Al reve's-expli'cita de la
congestión (BECN)

FECN y BECN cada uno es controlado por un solo
pedacito contenido en el jefe del marco del relais del
capítulo. El jefe del marco del relais del
capítulo también contiene un pedacito de la
elegibilidad del descarte (DE), que se utiliza para identificar
menos tráfico importante que se pueda caer durante
períodos de la congestión.

El pedacito de FECN es parte del campo de
dirección en el jefe del marco del relais del
capítulo. Se inicia el mecanismo de FECN cuando un
dispositivo del DTE envía marcos del relais del
capítulo en la red. Si se congestiona la red, los
dispositivos del DCE (interruptores) fijan el valor del
pedacito de FECN de los marcos a 1. Cuando los marcos alcanzan
el dispositivo del DTE de la destinación, el campo de
dirección (con el pedacito de FECN fijado) indica que el
marco experimentó la congestión en la trayectoria
de la fuente a la destinación. El dispositivo del DTE
puede retransmitir esta información a un protocolo de la
alto-capa para procesar. Dependiendo de la puesta en
práctica, el control de flujo puede ser iniciado, o la
indicación puede ser no hecha caso.

The BECN bit is part of the Address field in
the Frame Relay frame header. DCE devices set the value of the
BECN bit to 1 in frames traveling in the opposite direction of
frames with their FECN bit set. This informs the receiving DTE
device that a particular path through the network is congested.
The DTE device then can relay this information to a
higher-layer protocol for processing. Depending on the
implementation, flow-control may be initiated, or the
indication may be ignored.

Frame Relay Discard Eligibility

The Discard Eligibility (DE) bit is used to
indicate that a frame has lower importance than other frames.
The DE bit is part of the Address field in the Frame Relay
frame header.

DTE devices can set the value of the DE bit of a frame
to 1 to indicate that the frame has lower importance than other
frames. When the network becomes congested, DCE devices will
discard frames with the DE bit set before discarding those that
do not. This reduces the likelihood of critical data being
dropped by Frame Relay DCE devices during periods of
congestion.

Frame Relay Error Checking

Frame Relay uses a common error-checking mechanism
known as the cyclic redundancy check (CRC). The CRC
compares two calculated values to determine whether errors
occurred during the transmission from source to destination.
Frame Relay reduces network overhead by implementing error
checking rather than error correction. Frame Relay typically is
implemented on reliable network media, so data integrity is not
sacrificed because error correction can be left to higher-layer
protocols running on top of Frame Relay.

Frame Relay Local Management Interface

The Local Management Interface (LMI) is a set
of enhancements to the basic Frame Relay specification. The LMI
was developed in 1990 by Cisco Systems, StrataCom, Northern
Telecom, and Digital Equipment Corporation. It offers a number
of features (called extensions) for managing complex
internetworks. Key Frame Relay LMI extensions include global
addressing, virtual circuit status messages, and
multicasting.

The LMI global addressing extension gives Frame Relay
data-link connection identifier (DLCI) values global rather
than local significance. DLCI values become DTE addresses that
are unique in the Frame Relay WAN. The global addressing
extension adds functionality and manageability to Frame Relay
internetworks. Individual network interfaces and the end nodes
attached to them, for example, can be identified by using
standard address-resolution and discovery techniques. In
addition, the entire Frame Relay network appears to be a
typical LAN to routers on its periphery.

LMI virtual circuit status messages provide
communication and synchronization between Frame Relay DTE and
DCE devices. These messages are used to periodically report on
the status of PVCs, which prevents data from being sent into
black holes (that is, over PVCs that no longer
exist).

The LMI multicasting extension allows multicast groups
to be assigned. Multicasting saves bandwidth by allowing
routing updates and address-resolution messages to be sent only
to specific groups of routers. The extension also transmits
reports on the status of multicast groups in update
messages.

Frame Relay Network Implementation

A common private Frame Relay network implementation is
to equip a T1 multiplexer with both Frame Relay and non-Frame
Relay interfaces. Frame Relay traffic is forwarded out the
Frame Relay interface and onto the data network. Non-Frame
Relay traffic is forwarded to the appropriate application or
service, such as a private branch exchange (PBX) for telephone
service or to a video-teleconferencing application.

A typical Frame Relay network consists of a number of
DTE devices, such as routers, connected to remote ports on
multiplexer equipment via traditional point-to-point services
such as T1, fractional T1, or 56-Kb circuits. An example of a
simple Frame Relay network is shown in Figure 10-3.

Figure 10-3 A Simple Frame Relay Network Connects
Various Devices to Different Services over a WAN

The majority of Frame Relay networks deployed today
are provisioned by service providers that intend to offer
transmission services to customers. This is often referred to
as a public Frame Relay service. Frame Relay is implemented in
both public carrier-provided networks and in private enterprise
networks. The following section examines the two methodologies
for deploying Frame Relay.

Public Carrier-Provided Networks

In public carrier-provided Frame Relay networks, the
Frame Relay switching equipment is located in the central
offices of a telecommunications carrier. Subscribers are
charged based on their network use but are relieved from
administering and maintaining the Frame Relay network equipment
and service.

Generally, the DCE equipment also is owned by the
telecommunications provider.
DTE equipment either will be customer-owned or perhaps will be
owned by the telecommunications provider as a service to the
customer.

The majority of today's Frame Relay networks are
public carrier-provided networks.

 

Private Enterprise Networks

More frequently, organizations worldwide are deploying
private Frame Relay networks. In private Frame Relay networks,
the administration and maintenance of the network are the
responsibilities of the enterprise (a private company). All the
equipment, including the switching equipment, is owned by the
customer.

Frame Relay Frame Formats

To understand much of the functionality of Frame
Relay, it is helpful to understand the structure of the Frame
Relay frame. Figure 10-4 depicts the basic format of the Frame
Relay frame, and Figure 10-5 illustrates the LMI version of the
Frame Relay frame.

Flags indicate the beginning and end of the frame.
Three primary components make up
the Frame Relay frame: the header and address area, the
user-data portion, and the frame check sequence (FCS). The
address area, which is 2 bytes in length, is comprised of
10
bits representing the actual circuit identifier and 6 bits of
fields related to congestion management. This identifier
commonly is referred to as the data-link connection identifier
(DLCI). Each of these is discussed in the descriptions that
follow.

Standard Frame Relay Frame

Standard Frame Relay frames consist of the fields
illustrated in Figure 10-4.

Figure 10-4 Five Fields Comprise the Frame Relay
Frame

The following descriptions summarize the basic Frame
Relay frame fields illustrated in Figure 10-4.

Flags—Delimits the beginning and end of
the frame. The value of this field is always the same and is
represented either as the hexadecimal number 7E or as the
binary number 01111110.

Address—Contains the following
information:

DLCI— The 10-bit DLCI is the essence of
the Frame Relay header. This value represents the virtual
connection between the DTE device and the switch. Each
virtual connection that is multiplexed onto the physical
channel will be represented by a unique DLCI. The DLCI values
have local significance only, which means that they are unique
only to the physical channel on which they reside. Therefore,
devices at opposite ends of a connection can use different DLCI
values to refer to the same virtual connection.

Extended Address (EA)—The EA is used to
indicate whether the byte in which the EA value is 1 is the
last addressing field. If the value is 1, then the current byte
is determined to be the last DLCI octet. Although current Frame
Relay implementations all use a two-octet DLCI, this capability
does allow longer DLCIs to be used in the future. The eighth
bit of each byte of the Address field is used to indicate the
EA.

C/R—The C/R is the bit that follows the
most significant DLCI byte in the Address field. The C/R bit is
not currently defined.

Congestion Control—This consists of the 3
bits that control the Frame Relay congestion-notification
mechanisms. These are the FECN, BECN, and DE bits, which are
the last 3 bits in the Address field.

Forward-explicit congestion notification (FECN)
is a single-bit field that can be set to a value of 1 by a
switch to indicate to an end DTE device, such as a router, that
congestion was experienced in the direction of the frame
transmission from source to destination. The primary benefit of
the use of the FECN and BECN fields is the capability of
higher-layer protocols to react intelligently to these
congestion indicators. Today, DECnet and OSI are the only
higher-layer protocols that implement these
capabilities.

Backward-explicit congestion notification
(BECN)
is a single-bit field that, when set to a value of 1
by a switch, indicates that congestion was experienced in the
network in the direction opposite of the frame transmission
from source to destination.

Discard eligibility (DE) is set by the DTE device,
such as a router, to indicate that the marked frame is of
lesser importance relative to other frames being transmitted.
Frames that are marked as "discard eligible" should be
discarded before other frames in a congested network. This
allows for a basic prioritization mechanism in Frame Relay
networks.

Data—Contains encapsulated upper-layer
data. Each frame in this variable-length field includes a user
data or payload field that will vary in length up to 16,000
octets. This field serves to transport the higher-layer
protocol packet (PDU) through a Frame Relay network.

Frame Check Sequence—Ensures the
integrity of transmitted data. This value is computed by the
source device and verified by the receiver to ensure integrity
of transmission.

LMI Frame Format

Frame Relay frames that conform to the LMI
specifications consist of the fields illustrated in Figure
10-5.

Figure 10-5 Nine Fields Comprise the Frame Relay
That Conforms to the LMI Format

The following descriptions summarize the fields
illustrated in Figure 10-5.

Flag—Delimits the beginning and end of
the frame.

LMI DLCI—Identifies the frame as an LMI
frame instead of a basic Frame Relay frame. The LMI-specific
DLCI value defined in the LMI consortium specification is DLCI
= 1023.

Unnumbered Information Indicator—Sets the
poll/final bit to zero.

Protocol Discriminator—Always contains a
value indicating that the frame is an LMI frame.

Call Reference—Always contains zeros.
This field currently is not used for any purpose.

Message Type—Labels the frame as one of
the following message types:

Status-inquiry message—Allows a user
device to inquire about the status of the network.

Status message—Responds to status-inquiry
messages. Status messages include keepalives and PVC status
messages.

Information Elements—Contains a variable
number of individual information elements (IEs). IEs consist of
the following fields:

IE Identifier—Uniquely identifies the
IE.

IE Length—Indicates the length of the
IE.

Data—Consists of 1 or more bytes
containing encapsulated upper-layer data.

Frame Check Sequence (FCS)—Ensures the
integrity of transmitted data.

Summary

Frame Relay is a networking protocol that works at the
bottom two levels of the OSI reference model: the physical and
data link layers. It is an example of packet-switching
technology, which enables end stations to dynamically share
network resources.

Frame Relay devices fall into the following two
general categories:

Data terminal equipment (DTEs), which include
terminals, personal computers, routers, and bridges

Data circuit-terminating equipment (DCEs),
which transmit the data through the network and are often
carrier-owned devices (although, increasingly, enterprises are
buying their own DCEs and implementing them in their
networks)

Frame Relay networks transfer data using one of the
following two connection types:

Switched virtual circuits (SVCs), which are
temporary connections that are created for each data transfer
and then are terminated when the data transfer is complete (not
a widely used connection)

Permanent virtual circuits (PVCs), which are
permanent connections

The DLCI is a value assigned to each virtual circuit
and DTE device connection point in the Frame Relay WAN. Two
different connections can be assigned the same value within the
same Frame Relay WAN—one on each side of the virtual
connection.

In 1990, Cisco Systems, StrataCom, Northern Telecom,
and Digital Equipment Corporation developed a set of Frame
Relay enhancements called the Local Management Interface (LMI).
The LMI enhancements offer a number of features (referred to as
extensions) for managing complex internetworks, including the
following:

Global addressing

Virtual circuit status messages

•Multicasting

 

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter