Está en la página 1de 16

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE CERRO AZUL


INGENIERÍA EN SISTEMAS COMPUTACIONALES

REDES DE COMPUTADORAS
Unidad 3: Dispositivos de red.

INVESTIGACIÓN

 EQUIPO 4:
 SIERRA GONZÁLEZ FRANCISCO
 BAUTISTA SONI EDGAR JOSUÉ
 HERNÁNDEZ JARDINES LUIS ARTURO

 FACILITADOR:
 M.T.I. LUIS RAYMUNDO ARÁN SÁNCHEZ

Cerro Azul, Ver. Mayo 2018


La capa física

La capa física de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta una trama
completa desde la capa de enlace de datos y la codifica como una secuencia de señales que
se transmiten en los medios locales. Un dispositivo final o un dispositivo intermediario recibe
los bits codificados que componen una trama.

El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino es el
siguiente:

 La capa de transporte segmenta los datos de usuario, la capa de red los coloca en
paquetes y la capa de enlace de datos los encapsula en forma de trama.
 La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas de
radio que representan los bits en cada trama.
 Luego, estas señales se envían por los medios una a la vez.
 La capa física del nodo de destino recupera estas señales individuales de los medios,
las restaura a sus representaciones en bits y pasa los bits a la capa de enlace de datos
en forma de trama completa.

Conexiones de capa física.

Una conexión física puede ser una conexión por cable o una conexión inalámbrica mediante
ondas de radio. El tipo de conexión física utilizada depende por completo de la configuración
de la red.

Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet se
utilizan para las conexiones por cable, mientras que las NIC de red de área local inalámbrica
(WLAN) se utilizan para las conexiones inalámbricas. Los dispositivos para usuarios finales
pueden incluir un tipo de NIC o ambos.

En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de


conectarse a una red.

Componentes físicos

Los componentes físicos son los dispositivos electrónicos de hardware, medios y conectores
que transmiten y transportan las señales para representar los bits. Todos los componentes de
hardware, como NIC, interfaces y conectores, materiales y diseño de los cables, se
especifican en los estándares asociados con la capa física.

Página | 1
Medios de la capa física

Existen tres formatos básicos de medios de red. La capa física produce la representación y
las agrupaciones de bits para cada tipo de medio de la siguiente manera:

 Cable de cobre: las señales son patrones de pulsos eléctricos.


 Cable de fibra óptica: las señales son patrones de luz.
 Conexión inalámbrica: las señales son patrones de transmisiones de microondas.

Página | 2
DISPOSITIVOS DE CAPA FÍSICA.

Repetidor

Un repetidor opera en la capa 1 del modelo OSI. Cuando los datos dejan su origen y van
sobre la red se transforman en pulsos eléctricos, o de luz, estos pulsos son referidos como
señales. Cuando dejan la estación transmisora son fácilmente reconocibles, pero la longitud
del cable puede cambiar eso y deteriorar la señal. El propósito del repetidor es regenerar y
re-temporizar la señal de red a nivel de bit, permitiéndole viajar una mayor distancia en la
red. Usualmente tiene 2 puertos.

Hub o Concentrador

El propósito de este dispositivo es regenerar y re-temporizar las señales de red, muy parecido
a un repetidor, por ello se conoce también como multiport repeater. La diferencia entre
ambos es que el hub tiene muchos cables conectados y el repetidor sólo tiene 2, mientras
el hub tiene 4, 20 o más puertos. Un repetidor recibe la señal en un puerto y la repite en el
otro, mientras un hub recibe la señal en un puerto y la repite en todos los demás puertos.
Sus propiedades son:
 Amplifican señales
 Propagan señales a través de la red
 No ejecutan el filtrado del tráfico
 No hacen determinación de trayectorias (path) o conmutación (switching).
 Se usan como puntos de concentración de la red.

Página | 3
CAPA DE ENLACE DE DATOS

La capa de enlace de datos del modelo OSI (Capa 2) es responsable de lo siguiente:

 Permite a las capas superiores acceder a los medios.


 Acepta paquetes de la capa 3 y los empaqueta en tramas.
 Prepara los datos de red para la red física.
 Controla la forma en que los datos se colocan y reciben en los medios.
 Intercambia tramas entre los nodos en un medio de red físico, como UTP o fibra
óptica.
 Recibe y dirige paquetes a un protocolo de capa superior.
 Lleva a cabo la detección de errores.

La notación de la capa 2 para los dispositivos de red conectados a un medio común se


denomina “nodo”. Los nodos crean y reenvían tramas.

La capa de enlace de datos OSI:


Es responsable del intercambio de tramas Ethernet entre los nodos de origen y de destino a
través de un medio de red físico.
Separa de manera eficaz las transiciones de medios que ocurren a medida que el paquete se
reenvía desde los procesos de comunicación de las capas superiores. Recibe paquetes de un
protocolo de capa superior y los dirige a un protocolo de las mismas características. Este
protocolo de capa superior no necesita saber qué medios utiliza la comunicación.

Página | 4
La capa de enlace de datos se divide en dos subcapas:

 Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa de
red. Coloca en la trama información que identifica qué protocolo de capa de red se
utiliza para la trama. Esta información permite que varios protocolos de la Capa 3,
tales como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos medios.

 Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los
procesos de acceso al medio que realiza el hardware. Proporciona direccionamiento
de la capa de enlace de datos y acceso a varias tecnologías de red.

DISPOSITIVOS DE CAPA DE ENLACE

Un puente o bridge es un dispositivo de interconexión de redes de computadoras que opera


en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de
red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con
base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las
tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes
al disminuir el tráfico inútil.

Un switch Ethernet es un dispositivo de capa 2, lo que significa que utiliza direcciones MAC
para tomar decisiones de reenvío. Desconoce por completo qué protocolo se transmite en la
porción de datos de la trama, como un paquete IPv4.

Página | 5
A diferencia de un hub Ethernet, que reenvía los bits por todos los puertos, excepto el de
entrada, un switch Ethernet consulta una tabla de direcciones MAC para tomar una decisión
de reenvío para cada trama.

Obtención de direcciones MAC

El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la


dirección MAC de origen de las tramas recibidas en un puerto. El switch reenvía las tramas
después de buscar una coincidencia entre la dirección MAC de destino de la trama y una
entrada de la tabla de direcciones MAC.

El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.

Aprendizaje: Examinar la dirección MAC de origen

Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se realiza
examinando la dirección MAC de origen de la trama y el número de puerto por el que ingresó
al switch.

 Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el número


de puerto de entrada.
 Si la dirección MAC de origen existe, el switch actualiza el temporizador de
actualización para esa entrada. De manera predeterminada, la mayoría de los switches
Ethernet guardan una entrada en la tabla durante cinco minutos.

Nota: si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch
la trata como una entrada nueva. La entrada se reemplaza con la misma dirección MAC, pero
con el número de puerto más actual.

Reenvío: Examinar la dirección MAC de destino

A continuación, si la dirección MAC de destino es una dirección de unidifusión, el switch


busca una coincidencia entre la dirección MAC de destino de la trama y una entrada de la
tabla de direcciones MAC.

 Si la dirección MAC de destino está en la tabla, reenvía la trama por el puerto


especificado.
 Si la dirección MAC de destino no está en la tabla, el switch reenvía la trama por
todos los puertos, excepto el de entrada. Esto se conoce como “unidifusión
desconocida”.

Página | 6
Nota: si la dirección MAC de destino es de difusión o de multidifusión, la trama también se
envía por todos los puertos, excepto el de entrada.

Filtrado de tramas

A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de
direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de
direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la trama y
reenviarla por un solo puerto.

Network Interface Card (NIC)

Las tarjetas de red son consideradas dispositivos de capa 2 porque cada una trae un código
único de dirección física llamada MAC Address, que es usada para el control de
comunicaciones de datos para el host dentro de la LAN, y controla el acceso al medio.

Punto de acceso inalámbrico (AP): concentra las señales


inalámbricas de los usuarios y se conecta a la
infraestructura de red existente basada en cobre, como
Ethernet.

Página | 7
DISPOSITIVOS DE CAPA DE RED

ROUTER
El router pertenece a la capa de red del modelo OSI, o sea la capa 3. Al trabajar en la capa 3,
el router puede tomar decisiones basadas en grupos de direcciones de red (Clase) en
contraposición con las direcciones MAC de capa 2 individuales.
El router es un hardware, se encarga de Encaminar los datos de un punto cualquiera a su
ubicación que es capaz de determinar el mejor camino para la transmisión de los datos.
Conexiones que se pueden hacer con un router :
 Seleccionar que equipo queremos que reciba internet.
 Controlar el horario de emisión
 Manejar la encriptación de la red
 Crear una red local.

Tipos de Router y sus características

Router monobanda: poseen la capacidad de trabajar a 2.4 GHz, que es la frecuencia más
saturada y habitual en la actualidad. Ofrece una velocidad de 450 Mbps.

Router multibanda: Ofrecen una capacidad para trabajar desde 2.4 GHz y 5 GHz, la banda
más alta brinda una velocidad superior a 1750 Mbps. De estos existen muchos modelos que
brindan diversas posibilidades y rangos de cobertura.

Objetivos del router

El propósito del router es examinar los paquetes, elegir cual es la mejor ruta para ellas a
través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los
dispositivos de regulación de tráfico más importantes en las redes de gran envergadura.
Permite que prácticamente cualquier tipo de computadora se pueda conectar con otro en
cualquier parte del mundo.
Los router también pueden ejecutar cualquier tarea mientras ejecuta sus funciones básicas.

Los routers funcionan en la capa de red del modelo OSI separando los segmentos en dominios
de colisión y difusión únicos. Estos segmentos están identificados por una dirección de red
que permitirá alcanzar las estaciones finales. Los router cumplen dos funciones básicas que
son la de enrutar y conmutar los paquetes. Para ejecutar estas funciones registran en tablas
de enrutamiento los datos necesarios para esta función.

Página | 8
Al mismo tiempo de identificar redes y proporcionar conectividad, los routers deben
proporcionar estas otras funciones:

 Los routers no envían difusiones de Capa 2 ni tramas de multidifusión.

 Los routers intentan determinar la ruta más óptima a través de una red enrutada
basándose en algoritmos de enrutamiento.

 Los routers separan las tramas de Capa 2 y envían paquetes basados en direcciones
de destino Capa 3.

 Los routers asignan una dirección lógica de Capa 3 individual a cada dispositivo de
red; por tanto, los routers pueden limitar o asegurar el tráfico de la red basándose en
atributos identificables con cada paquete. Estas opciones, controladas por medio de
listas de acceso, pueden ser aplicadas para incluir o sacar paquetes.

 Los routers pueden ser configurados para realizar funciones tanto de puenteado como
de enrutamiento.

 Los routers proporcionan conectividad entre diferentes LAN virtuales (VLAN) en


entornos conmutados.

 ·Los routers pueden ser usados para desplegar parámetros de calidad de servicio para
tipos específicos de tráfico de red.

Cisco 2600 Series Router

Página | 9
Firewalll físico

Un firewall físico es un elemento de hardware utilizado en una red de computadoras para


controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de la red
que haya definido la organización responsable de la red, de este modo se protege la red
interna de intentos de acceso no autorizado desde internet, que puedan aprovechar
vulnerabilidades de los sistemas de red internos.
Funciones de un firewall
 Preservar a seguridad y privacidad
 Proteger la red
 Tener a salvo la información almacenada en nuestra red, servidores y ordenadores.
 Evitar intrusiones de usuarios no deseados en la red y ordenador.

Un Firewall físico viene normalmente instalada en los routers que se utilizan para acceder a
internet, lo que significa que todas las computadoras que estén detrás del router estarán
protegidas por un firewall que está incluida en el dispositivo. La mayoría de los routers
vienen con un firewall instalado.

LIMITACIONES
 Un firewall no nos puede proteger contra ciertas vulnerabilidades internas.
 Los firewall solo protegen frente a los ataques que atraviesan el firewall.

Página | 10
DISPOSITIVOS DE CAPAS SIGUIENTES
Capa 4 Transporte

Es la encargada de controlar el flujo de datos entre los nodos que establecen una
comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia
que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes
con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de
protocolos

Firewall

Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra


intrusiones provenientes de redes de terceros (generalmente desde Internet). Un sistema de
firewall filtra paquetes de datos que se intercambian a través de Internet. Por lo tanto, se trata
de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: una
interfaz para la red protegida (red interna) y una interfaz para la red externa.

Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al


sistema autorizar la conexión (permitir), bloquear la conexión (denegar) y rechazar el pedido
de conexión sin informar al que lo envió (negar).

Todas estas reglas implementan un método de filtrado que depende de la política de seguridad
adoptada por la organización.

Se distinguen por lo general dos políticas de seguridad:

* filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama)


que se ha intercambiado entre un ordenador de red interna y un ordenador externo.

* filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI,
lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El
término que se usa para denominar este proceso es inspección stateful o filtrado de paquetes
stateful.

Routers con ACL

Una ACL es una lista secuencial de condiciones que se aplican al tráfico que viaja a través
de una interfaz del router. Estas condiciones indican al router el tipo de paquetes que debe
aceptar o rechazar. El router examina cada paquete y lo enviará o lo descartará, según las
condiciones especificadas en la ACL. La decisión de enviar o rechazar un paquete se tomará
en función del origen del paquete, el destino del paquete y el protocolo usado.

Página | 11
Existen ACLs para distintas pilas de protocolos: TCP/IP, IPX/SPX, AppleTalk, etc. Las
ACLs se identifican por un número. Cada pila de protocolos identifica a sus ACLs dentro de
un rango de números. Por ejemplo:

 las ACLs entre la 1 y la 199 se aplican a paquetes TCP/IP,

 las ACLs comprendidas entre la 800 y la 999 se usan para IPX/SPX,

 las ACLs para DECnet (300-399),

 Las ACLs para XNS (400-599),

 Las ACLs para AppleTalk (600-699), etc.

Teniendo en cuenta el número que identifica la ACL, se puede distinguir la familia de


protocolos a que se aplica.

Capa 5 Sesión

Es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla


entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se
establece entre ambos nodos

La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos


además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación.

Acceso a base de datos concurrentes

Un sistema que permita a varias estaciones de trabajo modificar en forma simultánea una
misma base de datos, debe tomar precauciones para evitar operaciones concurrentes sobre un
mismo registro. Esto es, si un usuario de una estación de trabajo solicita el registro Mfn 3
para ser modificado, el sistema debe advertir a otro usuario que solici-te el mismo registro
3, que está siendo actualizado por otra estación de trabajo.

NetBIOS:

Se encarga de establecer la sesión y mantener las conexiones. Pero este protocolo debe
transportarse entre máquinas a través de otros protocolos; debido a que por sí mismo no es
suficiente para transportar los datos en redes LAN o WAN, para lo cual debe usar otro
mecanismo de transporte (Ej.: en redes LAN protocolo NetBEUI, en redes WAN protocolo

Página | 12
TCP/IP). Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:

 IPC/IPX

 NetBEUI

 TCP/IP

Llamada a procedimiento remoto

Ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones
entre ambas. El protocolo que se utiliza para esta llamada es un gran avance sobre los sockets
de Internet usados hasta el momento. De esta manera el programador no tenía que estar
pendiente de las comunicaciones, estando estas encapsuladas dentro de las RPC.

Las RPC son muy utilizadas dentro de la comunicación cliente-servidor. Siendo el cliente el
que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y
enviando este de vuelta el resultado de dicha operación al cliente.

Capa 6 Presentación

Asegura que la información enviada por la capa de aplicación de un sistema se podrá leer por
la capa de aplicación de otro sistema. Se ofrece un formato común para la transmisión de
datos a través de diversos sistemas, por lo que los datos se pueden entender,
independientemente de los tipos de máquinas que intervienen.

Cifrado

es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado)
para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma
que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la
clave secreta (clave de descifrado) del algoritmo.

EBCDIC

(Extended Binary Coded Decimal Interchange Code - Código de intercambio decimal de


código binario extendido), es un código binario que representa caracteres alfanuméricos,
controles y signos de puntuación. Cada carácter está compuesto por 8 bits = 1 byte, por eso
EBCDIC define un total de 256 caracteres.

Página | 13
GIF

Formato de Intercambio de Gráficos), es un formato gráfico utilizado ampliamente en la


World Wide Web, tanto para imágenes como para animaciones.

JPEG

Grupo Conjunto de Expertos en Fotografía, es el nombre de un comité de expertos que creó


un estándar de compresión y codificación de archivos e imágenes fijas. Este comité fue
integrado desde sus inicios por la fusión de varias agrupaciones en un intento de compartir y
desarrollar su experiencia en la digitalización de imágenes. La ISO, tres años antes (abril de
1983), había iniciado sus investigaciones en el área.

Capa 7 Aplicación

Proporciona la interfaz y servicios que soportan las aplicaciones de usuario. También se


encarga de ofrecer acceso general a la red

Esta capa suministra las herramientas que el usuario, de hecho ve. También ofrece los
servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la
transferencia de archivos y las consultas a base de datos.

Network File System

Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de


área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros
remotos como si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun
Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo
y el protocolo de transporte, esto fue posible gracias a que está implementado sobre los
protocolos XDR (presentación) y ONC RPC (sesión).

Navegador web

Permite el acceso a la Web, interpretando la información de distintos tipos de archivos y


sitios web para que estos puedan ser visualizados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de


texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.

Página | 14
Telnet

(Telecommunication Network) es el nombre de un protocolo de red que nos permite acceder


a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
También es el nombre del programa informático que implementa el cliente

SNMP

El Protocolo simple de administración de red o SNMP (del inglés Simple Network


Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio
de información de administración entre dispositivos de red.

REFERENCIAS

Cisco Networking Academy. (s.f.). Cisco Networking Academy. Recuperado el 1 de Mayo de 2018,
de https://www.netacad.com
R., L. (5 de Junio de 2008). Recuperado el 1 de Mayo de 2018, de
https://ipref.wordpress.com/2008/06/05/dsipositivos-de-red-capa-fisica/

Página | 15