martes, 2 de diciembre de 2014

Unidad 4 Redes de Área Local: LAN

LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:
·         En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
·         En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.


Topología Física
·         Una topología de bus usa solo un cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones.
·         La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro la información pasa por cada repetidor hasta llegar al nodo deseado. El problema principal de esta topología es que los repetidores son unidireccionales (siempre van en el mismo sentido). Después de pasar los datos enviados a otro nodo por dicho nodo, continua circulando por la red hasta llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la red.
·         La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas.
·         Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
·         Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
·         La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
·         La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las transmisiones.


 Topología Lógica
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
·         La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.
·         La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring yFDDI. Arcnet es la transmisión de tokens en una topología de bus.

Comparativa de los tipos de redes

Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, entre 10 y 1000 Mbit/s, Arcnet funciona a 2,5 Mbit/s y Token Ring a 4 Mbit/s. Actualmente existe una versión de Token Ring a 16 Mbit/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor costo; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios más.


Redes de Área Local Inalámbricas o WLAN (Wireless Local Area Network)

Estándares de Redes de Área Local Inalámbricas (WLAN)

El desarrollo de las redes inalámbricas ha sido propiciado, entre otras cosas, por la actividad de estandarización realizada organizaciones internacionales que posibilitan en la actualidad la conexión de dispositivos en forma inalámbrica "sin cables", empleando protocolos de comunicación (como por ejemplo TCP/IP), y disponiendo cada dispositivo de una dirección física única (MAC address).
Una de las instituciones con mayor peso en la creación de estándares tecnológicos es el IEEE. (Institute of Electrical and Electronic Engineers). Dada la diversidad de tecnologías existentes en la actualidad, en el IEEE se utilizan valores numéricos que permiten organizar las diferentes familias de estándares y los comités que se encargan de su certificación. Específicamente, los estándares diseñados para las redes informáticas están agrupados bajo el estándar número 802. Tras este valor se han agregado números para diferenciar los estándares de la misma familia: por ejemplo, para redes Ethernet (las clásicas redes informáticas cableadas) se utiliza el 802.3. Para las PAN (Personal Area Networks) se utiliza el 802.15. En el caso de las redes inalámbricas se ha creado el estándar el 802.11 o Wi-Fi para las Redes de Acceso Local (WLAN) y el estándar 802.16 o WiMAX para las redes de Acceso Metropolitano(WMAN).

El Estándar 802.11 Wi-Fi


Dentro de cada estándar hay variaciones en función de la evolución de la tecnología. En el caso del 802.11 se fueron creando subgrupos, que se han ido identificando mediante letras. De este modo, se empezó a explotar comercialmente el estándar IEEE 802.11b, siendo su fecha de aprobación en 1999. El estándar 802.11b fue el mejor aceptado entre los principales fabricantes ya que se consideró como el más completo. Asimismo, los fabricantes se agruparon en una asociación que certifica que los productos son compatibles entre sí dentro de la norma 802.11.

Unidad 4 Redes de Área Local: Sniffers

Un sniffer es un programa de captura de tramas de red
Es común que en los medios de transmisión sean compartidos por varias computadoras o dispositivos de red, lo que hace posible que una PC capture las tramas de información no destinadas a él. Por consiguiente el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y ponga atención, esto es conocido como poner en estado promiscuo a la NIC (Network Interface Card)


En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de estas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos.
Una vez que la NIC este en ese estado se necesitaran los privilegios administrativos, de esta manera la computadora será capaz de ver todos los datos transmitidos. Es entonces cuando el programa comienza a hacer una lectura de toda la información entrante a ella por la tarjeta de red. Con el sniffer conseguirá observar el equipo de origen, equipo de destino, numero de puerto, etc. En resumen, puede ver la información intercambiada entre dos computadoras.
El uso que se le dé a este tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra red tenga más seguridad, hacer pruebas y así poder tener un buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con este tipo de herramientas se puede obtener información confidencial.
Los principales usos que se les puede dar son:
·         Captura de contraseñas enviadas sin cifrar y nombres de usuarios de red. Esta capacidad es utilizada en muchas ocasiones por atacantes para atacar sistemas.
·         Análisis de fallos para descubrir problemas de red, tales como comunicación entre maquinas.
·         Medición de tráfico mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
·         Permite analizar información real que se transmite por la red en aplicaciones cliente servidor.

Algunos sniffers trabajan solo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un numero más amplio de protocolos e incluso en niveles más bajos tales como el de las tramas Ethernet.

Algunos de los más utilizados son:
Wireshark antes conocido como Ethereal es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicación para el desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
Netcat es una herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha), asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil para rastreo de puertos o transferencias bit a bit entre dos equipos).
Hping es un generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.
Ethercap es un interceptor sniffer registrador para LAN con switch. Soporta direcciones activas y pasivas de varios protocolos (incluidos SSH y HTTPS). También hace posible la inyección de datos con una conexión establecida y filtrado manteniendo la conexión sincronizada gracias a su poder de establecer un ataque Man in the middle. Muchos modos de sniffer fueron implementados para ofrecer un conjunto de herramientas poderosas y completas de sniffing.
Kismet es un sniffer usmeador de paquetes y un sistema de detección de intrusiones para redes inalámbricas 802.11. Funciona con cualquier tarjeta inalámbrica que soporta el modo de monitorización raw y puede rastrear trafico 802.11d, 802.11a y 802.11g. El programa corre bajo Linux, freebsd, netbsd, openbsd y mac os x. el cliente puede funcionar también en Windows aunque la única fuente entrante de paquetes compatibles sea otra plataforma.
TCPDUMP es una herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. 
Permite al usuario capturar y mostrar en tiempo real los paquetes transmitidos y recibidos en la red a la cual la PC esta conectada.
Un sniffer puede ser de gran utilidad en la administración de una red con fines de seguridad y funcionalidad pero hay que tomar en cuenta que es una herramienta que puede ser de doble filo, ya que alguno usuario puede utilizarla con un fin adecuado y tomar ventaja de ello. Es importante conocer el funcionamiento de estas aplicaciones para que en un dado cas podamos utilizarlas en una determinada circunstancia.


Sniffer p0f
Se trata de una herramienta sencilla que permite hacer OS Fingerprint (Detección de Sistema operativo) de forma pasiva. También permite identificar detalles tales como el User-Agent, tiempo en el que la máquina se encuentra activa, Lenguaje utilizado por el cliente así como también el número de nodos (routers) por los que han tenido que viajar los paquetes (de un modo muy similar a como lo hace tracerouter).
Para realizar la identificación del sistema operativo, se apoya en una base de datos de “firmas” o comportamientos ya conocidos en la composición de distintos paquetes IP, dichas bases de datos se separan en dos secciones, en primer lugar se encuentran aquellas firmas que corresponden a “las máquinas que se conectan a mi máquina” y las firmas que corresponden a “las máquinas a las que se conecta mi máquina”. El primero de los casos se basa en un análisis de los paquetes SYN, mientras que el segundo se basa en un análisis de los paquetes SYN/ACK.
Supongamos que queremos saber que maquinas están en tu segmento de red pero queremos evitar enviar paquetes a la red preguntando por estas maquinas para que no nos delate (este tipo de actividad le puede parecer sospechoso al administrador). La herramienta indicada para esta tarea
es p0f, esta usa técnicas pasivas para tratar de adivinar que sistemas existen en tu segmento de red y permite especificar la interfaz a usar y grabar trafico guardándolo en un archivo estilo tpcdump.
 El sniffer p0f requiere que especifiques que quieres que la NIC este en modo promiscuo y solo escucha cuando una computadora en nuestra red abre nuevas conexiones.
Aquí una lista de parámetros útiles para p0f.
  1. -i Especifica la NIC por la que va a escuchar (p0f -i eth0)
  2. -w Guarda la salida en formato tcpdump (p0f -i eth0 -w ventas.dump)
  3. -o Al igual que -w guarda la salida de este comando pero en un archivo de texto sin formato tcpdump
  4. -O Proporciona una salida más descriptiva. Tambien llamado modo ACK
  5. -p Indica que quieres que ponga la NIC en modo promiscuo (p0f -i eth0 -p)
  6. -s Analiza un archivo que previamente capturaste en formato tcpdump
  7. -r Opción empleada para leer “offline” ficheros de captura (pcap)
  8. -L Listado de todas las interfaces de red disponibles
  9. -f Permite especificar donde se encuentra la base de datos para realizar el proceso de OS Fingerprinting, por defecto dicho fichero se encuentra en el directorio raíz con el nombre p0f.fp
  10. -u Permite ejecutar el comando con los privilegios de un usuario determinado

Unidad 3 Redes de Área Amplia: Protocolo MPLS

Protocolo MPLS

MPLS (siglas de MultiProtocol Label Switching) es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC 3031. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP.
MultiProtocol Label Switching está reemplazando rápidamente Frame Relay y ATM como la tecnología preferida para llevar datos de alta velocidad y voz digital en una sola conexión. MPLS no sólo proporciona una mayor fiabilidad y un mayor rendimiento, sino que a menudo puede reducir los costos generales mediante una mayor eficiencia de la red. Su capacidad para dar prioridad a los paquetes que transportan tráfico de voz hace que sea la solución perfecta para llevar las llamadas VoIP.
El término MPLS (Conmutación de etiquetas multiprotocolo) representa un conjunto de especificaciones definidas por el IETF (Grupo de Trabajo de Ingeniería de Internet) que le asigna a las tramas que circulan por la red una identificación que le indique a los routers la ruta que deben seguir los datos. Por lo tanto, MPLS sirve para la administración de la calidad de servicio al definir 5 clases de servicios, conocidos como CoS.
- Video. La clase de servicio para transportar video tiene un nivel de prioridad más alto que las clases de servicio para datos.
- Voz. La clase de servicio para transportar voz tiene un nivel de prioridad equivalente al de video, es decir, más alto que las clases de servicio para datos.
- Datos de alta prioridad (D1). Ésta es la clase de servicio con el nivel de prioridad más alto para datos. Se utiliza particularmente para aplicaciones que son críticas en cuanta necesidad de rendimiento, disponibilidad y ancho de banda.
- Datos de prioridad (D2). Esta clase de servicio se relaciona con aplicaciones que no son críticas y que tienen requisitos particulares en cuanto a ancho de banda.
- Los datos no prioritarios (D3) representan la clase de servicio de prioridad más baja.
Las especificaciones de MPLS operan en la capa 2 del modelo OSI y pueden funcionar particularmente en redes IP, ATM o Frame Relay.

Los campos donde se aplica el MPLS son tres la ingeniería de tráfico, la diferenciación de niveles de servicio mediante clases y las redes privadas virtuales.
En telefonía o en general en telecomunicaciones se denomina ingeniería o gestión de tráfico a diferentes funciones necesarias para planificar, diseñar, proyectar, dimensionar, desarrollar y supervisar redes de telecomunicaciones en condiciones óptimas de acuerdo a la demanda de servicios, márgenes de beneficios de la explotación, calidad de la prestación y entorno regulatorio y comercial.
Los niveles de servicio mediante clases QoS es posible asignar a un cliente o a un tipo de tráfico una FEC (Fordwar Correction Error)  a la que se asocie un LSP (Label Switch Patch)  que discurra por enlaces con bajo nivel de carga.
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.



 Ahorros de costos: dependiendo de la combinación específica de aplicaciones y de la configuración de red de una empresa, los servicios basados en MPLS pueden reducir los costos entre un 10 y un 25% frente a otros servicios de datos comparables (como Frame Relay y ATM).Y, a medida que se vayan añadiendo a las infraestructuras de networking el tráfico de vídeo y voz, los ahorros empiezan a dispararse alcanzando niveles de hasta un 40%.
Soporte de QoS: uno de los principales beneficios de los servicios basados en MPLS reside en su capacidad para aplicar calidades de servicio (QoS) mediante la priorización del tráfico en tiempo real, una prestación clave cuando se quiere introducir voz y vídeo en las redes de datos.
Rendimiento mejorado: debido a la naturaleza de “muchos a muchos” de los servicios MPLS, los diseñadores de red pueden reducir el número de saltos entre puntos, lo que se traduce directamente en una mejora de los tiempos de respuesta y del rendimiento de las aplicaciones.
Recuperación ante desastres: los servicios basados en MPLS mejoran la recuperación ante desastres de diversas maneras. En primer lugar, permiten conectar los centros de datos y otros emplazamientos clave mediante múltiples conexiones redundantes a la nube MPLS y, a través de ella, a otros sitios de la red. Además, los sitios remotos pueden ser reconectados fácil y rápidamente a las localizaciones de backup en caso de necesidad; a diferencia de lo que ocurre con las redes ATM y Frame Relay, en las cuales se requieren circuitos virtuales de backup permanentes o conmutados. Esta flexibilidad para la recuperación del negocio es precisamente una de las principales razones por la que muchas empresas se están decantando por esta tecnología.
Preparación para el futuro. La mayoría de las empresas han llegado a la conclusión de que MPLS representa “el camino del futuro”. La inversión en servicios WAN convencionales, como los citados ATM y Frame Relay, prácticamente se ha paralizado. Según Current Analysis, si hoy el 44% de las empresas todavía utilizan Frame Relay y un 25% ATM, estos porcentajes pronto bajarán en favor de las nuevas alternativas como IP VPN o Carrier Ethernet, de las que MPLS constituye hoy uno de sus principales soportes.



Beneficios de MPLS
La migración a IP está provocando profundos cambios en el sector de las telecomunicaciones y configura uno de los retos más importantes para los ISP, inmersos actualmente en un proceso de transformación de sus infraestructuras de cara a incorporar los beneficios de esta tecnología. MPLS nació con el fin de incorporar la velocidad de conmutación del nivel 2 al nivel 3; a través de la conmutación por etiqueta; pero actualmente esta ventaja no es percibida como el principal beneficio, ya que los gigarouters son capaces de realizar búsquedas de rutas en las tablas IP a suficiente velocidad como para soportar todo tipo de interfaces. Los beneficios que MPLS proporciona a las redes IP son: realizar ingeniería del tráfico o TE (Traffic Engineering), cursar tráfico con diferentes calidades de clases de servicio o CoS (Class of Service) o grados de calidad de servicio o QoS (Quality of Service), y crear redes privadas virtuales o VPN (Virtual Private Networks) basadas en IP.
La TE permite a los ISP mover parte del tráfico de datos, desde el camino más corto calculado por los protocolos de encaminamiento, a otros caminos físicos menos congestionados o menos susceptibles a sufrir fallos. Es decir, se refiere al proceso de seleccionar los caminos que seguirá el flujo de datos con el fin de balancear la carga de tráfico entre todos los enlaces, routers y switches en la red; de modo que ninguno de estos recursos se encuentre infrautilizado o sobrecargado. La TE, descrita en la RFC 2702, se ha convertido en la principal aplicación de MPLS debido al crecimiento impredecible en la demanda de recursos de red.
 Mediante MPLS, los ISP pueden soportar servicios diferenciados o DiffServ, como viene recogido en la RFC 3270. El modelo DiffServ define varios mecanismos para clasificar el tráfico en un pequeño número de CoS. Los usuarios de Internet demandan continuamente nuevas aplicaciones, teniendo los servicios actualmente soportados unos requerimientos de ancho de banda y de tolerancia a retrasos en la transmisión muy distintos y para satisfacer estas necesidades óptimamente, los ISP necesitan adoptar no sólo técnicas de ingeniería de tráfico, sino también de clasificación de dicho tráfico. De nuevo, MPLS ofrece a los ISP una gran flexibilidad en cuanto a los diferentes tipos de servicios que puede proporcionar a sus clientes.
 Finalmente, MPLS ofrece también un mecanismo sencillo y flexible para crear VPN. Una VPN simula la operación de una WAN (Wide Area Network) privada sobre la Internet pública. Para ofrecer un servicio de VPN viable a sus clientes, un ISP debe solventar los problemas de seguridad de los datos y soportar el uso de direcciones IP privadas no únicas dentro de la VPN. Puesto que MPLS permite la creación de circuitos virtuales o túneles a lo largo de una red IP, es lógico que los ISP utilicen MPLS como una forma de aislar el tráfico. No obstante, MPLS no tiene en estos momentos ningún mecanismo para proteger la seguridad en las comunicaciones, por lo que el ISP deberá conseguirla mediante cortafuegos y algún protocolo de encriptación tipo IPsec. Existen varias alternativas para implementar VPNs mediante MPLS, pero la mayoría se basan en la RFC 2547.


Usos en México 

MCM Telecom.- Usted elige el ancho de banda y MCM crea el enlace VPN MPLS para enlazar sus oficinas.
MOVISTAR.- VPN IP MPLS de Movistar es una red de nueva generación que integra voz, datos, video e Internet, en una sola conexión basada en el protocolo IP, lo que permite reducir tus costos de telecomunicaciones.
METRORED.- Red privada con la capacidad de transferir diferentes tipos de tráfico, incluyendo voz y video, bajo un esquema donde usted designará el ancho de banda para cada uno de ellos, con uno de los niveles de servicio más altos del mercado.
Inteliglobe Networks ofrece servicios IP VPN y MPLS internacionales de alta calidad y rentabilidad para proveer de soporte a los requerimientos de siguiente generación de red IP de sus clientes. Nuestros servicios IP VPN le permitirán expandir su plano de conectividad internacional privada de IP mientras que se mantiene la transparencia de red y un completo control sobre los datos, voz y video de sus clientes en aplicaciones de un punto final a otro.
TELMEX.- Las soluciones de Datos TELMEX le ofrecen seguridad y respaldo de toda la información de su empresa, flexibilidad para construir soluciones pensadas en su negocio con la última tecnología en redes de comunicación.

SYNTELIX.- Proporcionamos soluciones y servicios de banda ancha para acceso a Internet vía satélite VSAT, wimax o redes de cable en México para aplicaciones de datos, voz y vídeo, acceso a Internet y / o MPLS Network.

Unidad 3 Redes de Área Amplia: Modo de Transferencia Asíncrona

MODO DE TRANSFERENCIA ASINCRONA
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.
El protocolo ATM consiste de tres niveles o capas básicas.
Capa física. Relacionada con el medio físico de transmisión, adapta flujos, protege cabeceras, delimita células y adapta al medio.
            Capa ATM. Realiza la multiplexación y conmutación de células.
            Capa AAL(ATM Adaptation Layer). Relacionada con los flujos de información, facilita la gestión de caudales, modos de conexión y en caso necesario, referencia de sincronismo.


            Formato de las celdas ATM
            Son estructuras de datos de 53 bytes compuestas por dos campos principales:
Header.- Con 5 bytes tienen tres funciones principales: identificación del canal, información para la detección de errores y si la célula es o no utilizada.Eventualmente puede contener también corrección de errores y un número de secuencia.
Payload.- Tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario.

            Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el enrutamiento entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato de celda:
            NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches ATM en redes privadas
            UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal, siendo este último el más utilizado.
           
            ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP, Virtual Path) y los canales o circuitos virtuales (VC, Virtual Channel). Los caminos y canales virtuales tienen el mismo significado que las conexiones de canales virtuales (VCC, Virtual Channel Connection) en X.25, que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios circuitos virtuales (VC).
            En el momento de establecer la comunicación con una calidad de servicio deseada y un destino, se busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la comunicación, así que si se cae un nodo la comunicación se pierde. Durante la conexión se reservan los recursos necesarios para garantizarle durante toda la sesión la calidad del servicio al usuario.
            Cuando una celda llega a un enrutador éste le cambia el encabezado según la tabla que posee y lo envía al siguiente con un VPI y/o un VCI nuevo.
            La ruta inicial de encaminamiento se obtiene, en la mayoría de los casos, a partir de tablas estáticas que residen en los conmutadores. También podemos encontrar tablas dinámicas que se configuran dependiendo del estado de la red al comienzo de la conexión; éste es uno de los puntos donde se ha dejado libertad para los fabricantes. Gran parte del esfuerzo que están haciendo las compañías está dedicado a esta área, puesto que puede ser el punto fundamental que les permita permanecer en el mercado en un futuro.

Ventajas de ATM
ATM proporciona una solución flexible y escalable a la necesidad creciente de calidad de servicio en redes compatibles con varios tipos de información (como datos, voz, y vídeo y sonido en tiempo real). Con ATM, cada uno de estos tipos de información puede circular por una única conexión de red.
ATM ofrece las ventajas siguientes:
Comunicación de alta velocidad
Servicio orientado a la conexión, similar a la telefonía tradicional
Conmutación rápida mediante hardware
Un único transporte de redes universal e interoperable
Una única conexión de red que puede mezclar de forma fiable voz, vídeo y datos.
Asignación flexible y eficaz del ancho de banda de la red



Desventajas
Complejos mecanismos para lograr la calidad de servicio
La congestión puede causar pérdida de celdas
La encapsulación consecutiva de paquetes genera problemas de overhead y funciones redundantes
El principal problema que encuentran las empresas para instalar ATM es el económico. El alto precio de las tarjetas adaptadoras impiden que las empresas opten por esta tecnología de red, ya que la mayoría de las redes ni siquiera han sido amortizadas.
Mientras ATM se ha ido desarrollando, han ido surgiendo tecnologías paralelas que ofrecen altas velocidades en la transmisión de datos y con un precio más asequible, como por ejemplo Ethernet y Token Ring clásicas usando concentradores: Pueden ofrecer un ancho de banda suficiente para realizar transmisiones multimedia, con límites de 10 y 16 Mbps respectivamente, 100VG-AnyLAN: Ofrece una velocidad de entre 10 y 100Mbps y ancho de banda dedicado, Fast Ethernet: Ofrece velocidad de entre 10 y 100Mbps, pero no ofrece ancho de banda dedicado.
La constante de tiempo de la realimentación extremo a extremo en las redes ATM (retardo de realimentación por producto lazo - ancho de banda) debe ser lo suficientemente alta como para cumplir con las necesidades del usuario sin que la dinámica de la red se vuelva impráctica.

Las condiciones de congestión en las redes ATM están previstas para que sea extremadamente dinámicas requiriendo de mecanismos de hardware lo suficientemente rápidos para llevar a la red al estado estacionario, necesitando que la red en sí, esté activamente involucrada en el rápido establecimiento de este estado estacionario. Sin embargo, la aproximación simplista de control reactivo de lazo cerrado extremo a extremo en condiciones de congestión no se considera suficiente para las redes ATM.