Date post: | 28-Dec-2015 |
Category: |
Documents |
Upload: | luis-martinez-cruz |
View: | 41 times |
Download: | 0 times |
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
18 de Septiembre de 2013. 1. Introducción y Topologías (F y L).
Una RED DE DATOS es la interconexión de uno o varios dispositivos. Antiguamente su extensión
estaba limitada físicamente a un edificio o a un pequeño entorno, que con repetidores podía llegar
a la distancia de un campo mayor, sin embargo, hoy en día gracias a la mejora de la potencia de
redes inalámbricas y el aumento de la privatización de satélites, es común observar complejos de
edificios separados a más distancia que mantienen una red estable.
Topologías lógicas.
La topología lógica de una red es la forma en que los hosts se comunican a través del medio.
Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar
la red. Es por orden de llegada, es como funciona Ethernet.
Abreviado como Eth o eth es un estándar de redes de área local para computadores con
acceso al medio por contienda. Define las características de cableado y señalización de
nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo
OSI. Ethernet es la base para el estándar IEEE 802.3, siendo usualmente tomados como
sinónimos. Ethernet e IEEE 802.3 pueden coexistir en la misma red.
Tecnologías Ethernet
Tecnología Velocidad de
transmisión Tipo de cable
Distancia
máxima Topología
10Base2 10 Mbit/s Coaxial 185 m Bus (Conector T)
10BaseT 10 Mbit/s Par Trenzado 100 m Estrella (Hub o Switch)
10BaseF 10 Mbit/s Fibra óptica 2000 m Estrella (Hub o Switch)
100BaseT4 100 Mbit/s Par Trenzado
(categoría 3UTP) 100 m
Estrella. Half Duplex (hub) y Full Duplex
(switch)
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
100BaseTX 100 Mbit/s Par Trenzado
(categoría 5UTP) 100 m
Estrella. Half Duplex (hub) y Full Duplex
(switch)
100BaseFX 100 Mbit/s Fibra óptica 2000 m No permite el uso de hubs
1000BaseT 1000 Mbit/s
4 pares trenzado
(categoría 5e ó
6UTP )
100 m Estrella. Full Duplex (switch)
La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un
token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host
puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el
token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan
tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
Token Ring, arquitectura de red desarrollada por IBM en los años 70s con topología física
en anillo y técnica de acceso de paso de testigo, Token Ring se basa en el estándar IEEE
802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en
diseños de redes.
Interfaz de Datos Distribuida por Fibra (FDDI: Fiber Distributed Data Interface) es
un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de
computadoras de área extendida o local (LAN) mediante cable de fibra óptica
Comparación de la fibra óptica frente a otros medios guiados
Mayor coste
Necesidad de usar transmisores y receptores más caros
Los empalmes entre fibras son más caros y difíciles.
La fibra óptica convencional no puede transmitir potencias elevadas.
No puede transmitir potencia eléctrica para alimentar dispositivos.
A pesar de estas desventajas, la fibra óptica se emplea en muchos sistemas y el
actualmente la banda ancha se debe a la fibra óptica.
Topologías físicas.
Bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts
se conectan directamente a este backbone. Su funcionamiento es muy simple y es muy sencillo de
instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable
interrumpe todas las transmisiones.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
Anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios
nodos a una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro
la información pasa por cada repetidor hasta llegar al nodo deseado. El problema principal de esta
topología es que los repetidores son unidireccionales (siempre van en el mismo sentido). Después
de pasar los datos enviados a otro nodo por dicho nodo, continua circulando por la red hasta
llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la
congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la
red.
Estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con
los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si
falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones
quedan interrumpidas.
Estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o
switches. Esta topología puede extender el alcance y la cobertura de la red.
Jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
Malla se implementa para proporcionar la mayor protección posible para evitar una interrupción
del servicio. El uso de una topología de malla en los sistemas de control en red de una planta
nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con
los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta
la topología de malla completa.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
2. Normalización (Modelos de Referencia).
Modelo de Referencia IEEE (Instituto de Ingenieros Eléctricos y Electrónicos).
Es una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas.
Con cerca de 425.000 miembros y voluntarios en 160 países, es la mayor asociación internacional
sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros
eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros en informática,
matemáticos aplicados, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros en
Mecatrónica.
• Interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red
Logical Link Control (LLC)
• Configuración de red usada (Ethernet, token ring,FDDI, 802.11, etc.).
Medium Access Layer (MAC)
• Tipos de medios de conexion, tipos de conectores, tipos de tarjetas de red, etc.
Physical Layer (PHY)
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
Modelo de Referencia TCP/IP (Protocolo de Control de Transmisión / Protocolo de
Internet).
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de
protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP
provee conectividad de extremo a extremo especificando cómo los datos deberían ser
formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen
protocolos para los diferentes tipos de servicios de comunicación entre equipos.
• Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. 4. Aplicación
• Conexión de extremoa a extremo y fiabilidad de los Datos. 3. Transporte
• Determinación de ruta e IP (direccionamiento lógico)
2. Internet
• Direccionamiento físico y señal y transmision binaria.
1. Acceso al medio
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
Modelo de Referencia OSI (Open System Interconnection).
Creado por la Organización Internacional para la Estandarización (ISO), son etapas en las que se
desarrolla un proceso de comunicaciones en redes de datos. Es un Modelo de Protocolos
propuestos como protocolos abiertos interconectables en cualquier sistema, básicamente se
pretendía que los protocolos OSI fueran el estándar de la industria.
3. Conceptos de Redes de Área Local.
•Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.
Capa de Aplicación
•El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Capa de Presentación
•Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Capa de Sesión
•Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.
Capa de Transporte
•Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
Capa de Red
•Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
Capa de Enlace de Datos
•Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Capa Física
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
Control de Acceso al medio.
Conjunto de mecanismos y protocolos a través de los cuales varios "interlocutores" (dispositivos
en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un
medio de transmisión común (por lo general, un cable eléctrico u óptico o, en comunicaciones
inalámbricas, el rango de frecuencias asignado a su sistema.
Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios
usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan
gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían
interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación.
Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.
Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría
el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la
vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el
problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más
agudos y otros más graves (división por frecuencia), dirigir sus voces en distintas direcciones de
la habitación (división espacial) o hablar en idiomas distintos (división por código); sólo las
personas que conocen el código (es decir, el "idioma") pueden entenderlo.
Según la forma de acceso al medio, los protocolos MAC pueden ser:
Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este
tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de
paquete especial de datos, denominado token, que da derecho al host que lo posée a
transmitir datos, mientras que los demás deben esperar a que quede el token libre.
No determinísticos: que se basan en el sistema de “escuchar y transmitir”. Un ejemplo de
este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host “escucha” el
medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus
datos.
Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico
fundamental, la tarteja de red.
Direccionamiento a Nivel de Enlace.
Es una función realizada por el nivel de enlace de datos (en inglés data link level) o capa de
enlace de datos (segunda capa del modelo OSI), el cual es responsable de la transferencia fiable
de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de
red y utiliza los servicios de la capa física.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta
capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o
corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo
más rápido desborde a uno más lento).
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
Direccionamiento a Nivel de Red.
Se da en la capa de red, según la normalización OSI, conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer
nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino
aunque no tengan conexión directa.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes
distintas, encaminar paquetes, utilizar un control de congestión y control de errores
1 Orientación de conexión
2 Tipos de servicios
3 Encaminamiento
4 Control de congestión
5 Algunos protocolos de la capa de red
6 Véase también
Orientación de conexión.
Hay dos formas en las que el nivel de red puede funcionar internamente, pero
independientemente de que la red funcione internamente con datagramas o con circuitos
virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:
Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan
que pasar por un establecimiento de comunicación previo.
Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen
que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los
routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.
Tipos de servicios.
Hay dos tipos de servicio:
Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con
cada uno, los nodos de la red deciden el camino que se debe seguir.
Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la
dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes
pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que
conexión pertenece y se envía por el enlace de salida adecuado, según la información que se
generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.
Encaminamiento (Ruteo).
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
El arte de encontrar un camino.
Control de congestión.
Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una
congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a
extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y
deben aplicar en el nivel de red.
Algunos protocolos de la capa de red.
IP (IPv4, IPv6, IPsec)
OSPF
IS-IS
ARP, RARP
RIP
ICMP, ICMPv6
IGMP
4. Fundamentos de Cableado Estructurado.
El cableado estructurado consiste en el tendido de cable de par trenzado UTP / STP en el
interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de
cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede
tratarse de fibra óptica o cable coaxial.
Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a
lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el
correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable
única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP),
cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores
y adaptadores.
El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de
productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto,
resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los
productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los
sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de
telecomunicaciones presentes y futuras por un lapso de al menos diez años.
En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de
red de área local que se desea implantar:
La segmentación del tráfico de red.
La longitud máxima de cada segmento de red.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
La presencia de interferencias electromagnéticas.
La necesidad de LAN redes locales virtuales.
Salvando estas limitaciones, la idea del cableado estructurado es simple:
Tender cables en cada planta del edificio.
Interconectar los cables de cada planta.
Elementos principales de un sistema de cableado estructurado.
a) Cableado Horizontal.
La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de
cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende
del área de trabajo al cuarto de telecomunicaciones o viceversa. Incluye por lo menos:
Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En
inglés: Work Area Outlets (WAO).
Cables y conectores de transición instalados entre las salidas del área de trabajo y el
cuarto de telecomunicaciones.
Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las
conexiones de cableado horizontal en el cuarto de telecomunicaciones.
La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la
relocalización de áreas de trabajo.
El diseñador también debe considerar incorporar otros sistemas de información del
edificio (por ej. televisión por cable, control ambiental, seguridad, audio, alarmas y sonido)
al seleccionar y diseñar el cableado horizontal.
Topología: la norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología
del cableado horizontal:
El cableado horizontal debe seguir una topología estrella. Cada toma/conector de
telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto
de telecomunicaciones.
Distancias: sin importar el medio físico, la distancia horizontal máxima no debe exceder
90 m. La distancia se mide desde la terminación mecánica del medio en la interconexión
horizontal en el cuarto de telecomunicaciones hasta la toma/conector de
telecomunicaciones en el área de trabajo. Además se recomiendan las siguientes
distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de
telecomunicaciones (cordones de parcheo, jumpers y cables de equipo).
Medios reconocidos: se reconocen tres tipos de cables para el sistema de cableado horizontal:
Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares.
Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares.
Cables de fibra óptica multimodo de 62.5/125 um y dos fibras.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
b) Cableado vertebral, vertical, troncal o backbone.
El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada
de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del
backbone incluye la conexión vertical entre pisos en edificios de varios pisos
El backbone de datos se puede implementar con cables UTP y/o con fibra óptica. En el caso de
decidir utilizar UTP, el mismo será de categoría 5e, 6 o 6A y se dispondrá un número de cables
desde cada gabinete al gabinete seleccionado como centro de estrella.
c) Cuarto de entrada de servicios.
Consiste en cables, accesorios de conexión, dispositivos de protección, y demás equipo necesario
para conectar el edificio a servicios externos. Puede contener el punto de demarcación. Ofrecen
protección eléctrica establecida por códigos eléctricos aplicables. Deben ser diseñadas de
acuerdo a la norma EIA/TIA-569-A. Los requerimientos de instalación son:
Precauciones en el manejo del cable
Evitar tensiones en el cable
Los cables no deben enrutarse en grupos muy apretados
Utilizar rutas de cable y accesorios apropiados 100 ohms UTP y STP
No giros con un angulo menor de 90 grados ni mayor de 270.
d) Sistema de puesta a tierra.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607 es un
componente importante de cualquier sistema de cableado estructurado moderno. El gabinete
deberá disponer de una toma de tierra, conectada a la tierra general de la instalación eléctrica,
para efectuar las conexiones de todo equipamiento. El conducto de tierra no siempre se halla
indicado en planos y puede ser único para ramales o circuitos que pasen por las mismas cajas de
pase, conductos ó bandejas. Los cables de tierra de seguridad serán puestos a tierra en el
subsuelo.
e) Atenuación.
Las señales de transmisión a través de largas distancias están sujetas a distorsión que es una
pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal de que el largo de las
redes tenga varias restricciones. Si la señal se hace muy débil, el equipo receptor no interceptará
bien o no reconocerá esta información.
f) Capacitancia.
La capacitancia puede distorsionar la señal en el cable: mientras más largo sea el cable, y más
delgado el espesor del aislante, mayor es la capacitancia, lo que resulta en distorsión. La
capacitancia es la unidad de medida de la energía almacenada en un cable. Los probadores de
cable pueden medir la capacitancia de este par para determinar si el cable ha sido roscado o
estirado. La capacitancia del cable par trenzado en las redes está entre 17 y 20 pF.
g) Velocidad según la categoría de la red.
categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la
transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s.
categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s.
categoría 3: se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta
10 Mbit/s.
categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de
hasta 16 Mbit/s.
categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s.
categoría 6: Redes de alta velocidad hasta 1 Gbit/s.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
5. Dispositivos de Interconexión (LAN).
1) Concentrador: o HUB es un dispositivo que permite centralizar el cableado de una red y
poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de
Acceso en modelo TCP/IP.
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los
conmutadores o switchs.
2) Conmutador o switch es un dispositivo digital lógico de interconexión de redes de
computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la
red, mejoran el rendimiento y la seguridad de las redes de área local.
3) Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de
una red hacia otra con base en la dirección física de destino de cada paquete. El término
bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar
IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred
(permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla
de direcciones MAC detectadas en cada segmento al que está conectado.
4) Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias
más largas sin degradación o con una degradación tolerable. En el modelo de referencia
OSI el repetidor opera en el nivel físico. Los repetidores se utilizan a menudo en los
cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales
distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en
cables de cobre portadores de señales eléctricas como en cables de fibra óptica
portadores de luz.
5) Un router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el
modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una
red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de
máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante
bridges), y que por tanto tienen prefijos de red distintos.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
6) Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo
hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente
de A. La finalidad más habitual consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento, anonimato, etc.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
7) Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden
ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos
se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets.
8) Una puerta de enlace o gateway es un dispositivo que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado en la red de
destino. El gateway o «puerta de enlace» es normalmente un equipo informático
configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso
hacia una red exterior, generalmente realizando para ello operaciones de traducción de
direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de
direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP),
usada muy a menudo para dar acceso a Internet a los equipos de una red de área local
compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
6. Direccionamiento IP y Subneteo.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora)
dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red
del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un
identificador de 48bits para identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por
cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP
decida asignar otra IP.
Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de
direcciones de hasta 4.294.967.296 direcciones posibles. Las direcciones IP se pueden expresar
como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El
valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8
bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4,
8, 16, 32, 64 y 128, lo que suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".".
Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones.
Los ceros iniciales, si los hubiera, se pueden obviar.
Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255.
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.
Curso de Diseño, Implementación y Administración de Redes LAN Seguras
Guía de Consulta.
La dirección 0.0.0.0 es reservada por la IANA para identificación local.
La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se
ubica. Se denomina dirección de red.
La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar
paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de
broadcast.
Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina
dirección de bucle local o loopback.
Direcciones privadas.
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B
contiguas, uso en universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C
continuas, uso de compañías medias y pequeñas además de pequeños proveedores de
internet (ISP).