Está en la página 1de 11

LAN: Red de área local

Tecnología Especificación

Ethernet ● Ethernet es la arquitectura de red más popular. Esta arquitectura


de banda base utiliza una topología en bus, normalmente
transmite a 10 Mbps y utiliza CSMA/CD para regular el segmento
de cable principal.
● El medio Ethernet es pasivo, lo que significa que no requiere una
fuente de alimentación, por lo que no fallará a no ser que el medio
esté cortado físicamente o no esté terminado correctamente.
● Topologías: Bus lineal o bus en estrella
● Tipo de arquitectura: Banda base.
● Método de acceso: CSMA/CD.
● Especificación: IEEE 802.3.
● Velocidad de transferencia: 10 Mbps ó 100 Mbps.
● Tipo de cable: Grueso, fino, UTP y STP

FDDI ● Es un conjunto de estándares ISO y ANSI para la transmisión de


datos en redes de computadoras de área extendida (WAN) o de
área local (LAN), mediante cables de fibra óptica.
● Se basa en la arquitectura Token Ring.
● Permite una comunicación tipo duplex.
● FDDI comenzó a ser desarrollado en 1983, por el comité de
estándares ANSI X3T9.5.
● En la actualidad, debido a sus superiores velocidad, coste y
ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet, en
lugar de FDDI.

Token Ring
● Utiliza una topología lógica en anillo, aunque por medio de una
unidad de acceso de estación múltiple (MSAU o MAU), la red
puede verse como si fuera una estrella. Tiene topología física
estrella y topología lógica en anillo.
● Utiliza cable especial apantallado, aunque el cableado también
puede ser par trenzado.
● La longitud total de la red no puede superar los 366 metros.
● Estas redes alcanzan una velocidad máxima de transmisión que
oscila entre los 4 y los 16 Mbps.
● Posteriormente el High Speed Token Ring (HSTR) elevó la
velocidad a 110 Mbps pero la mayoría de redes no la soportan.

WAN: Red de Area Amplia

HDLC HDLC es un protocolo de capa 2. HDLC es un protocolo simple utilizado


para conectar dispositivos serie punto a punto.

HDLC sería el protocolo con la menor cantidad de configuración


necesaria para conectar estas dos ubicaciones. HDLC estaría
funcionando sobre la WAN, entre las dos localizaciones. Cada enrutador
sería de encapsulación HDLC y girando dejándolo en la LAN.

PPP PPP está documentado en RFC 1661. PPP se basa en HDLC y es muy
similar. Ambos funcionan bien para conectar líneas arrendadas punto a
punto.

Frame-relay Es un protocolo de capa 2 y comúnmente conocido como un servicio de


portadores. Por ejemplo, la gente dirá "Pedí un circuito frame-relay".
Frame relay crea una red privada a través de la red de una operadora.
Esto se hace con circuitos virtuales permanentes (PVC). Un PVC es una
conexión de un sitio, a otro sitio, a través de la red del portador. Esto es
realmente sólo una entrada de configuración que un portador hace en
sus conmutadores de retransmisión de trama.

ATM (Asynchronous Transfer Mode) es un sistema tecnológico desarrollado


para redes locales y de área amplia (LAN y WAN), diseñado para
manejar datos, así como video y tráfico de voz en tiempo real, todo al
mismo tiempo. La arquitectura del sistema hace uso de conmutadores
que configuran circuitos lógicos en ambos extremos del flujo de datos, lo
que garantiza una calidad de servicio (QoS) sin precedentes.

ISDN ISDN (Red Digital de Servicios Integrados) es un conjunto de normas


CCITT / ITU para la transmisión de datos por conmutación de circuitos a
través de diversos medios, incluyendo hilos de cobre ordinarios de grado
telefónico. Y X.25.

Existen dos niveles de servicio: el Basic Rate Interface (BRI), destinado


al hogar y la pequeña empresa, y el Primary Rate Interface (PRI), para
usuarios más grandes.

X.25 El protocolo X.25, adoptado como norma por el Comité Consultivo de


Telégrafos y Telégrafos Internacionales (CCITT), es un protocolo de red
comúnmente utilizado. El protocolo X.25 permite a las computadoras de
diferentes redes públicas (como CompuServe, Tymnet o una red TCP /
IP) comunicarse a través de una computadora intermediaria en el nivel
de la capa de red. Los protocolos de X.25 corresponden estrechamente
a los protocolos de enlace de datos y capa física definidos en el modelo
de comunicación de interconexión de sistemas abiertos (OSI).

MAN: Red de área metropolitana

Tecnología Especificación
ATM ● No hay control de flujos ni recuperación de errores extremo
● Opera en un modo orientado a conexión
● Permite altas velocidades de conmutación
● Reduce el tamaño de las colas y el retardo de las mismas
● Paquetes de longitud fija

Frame Relay ● Orientado a conexión


● Paquetes de longitud variable
● Permite establecer conexiones en redes públicas o privadas
● Transmite las tramas en rafagas
● Servicio de paquetes en circuito virtual
● Velocidad desde 64kbps hasta 2 mbps

xDSL ● Puede coexistir en el circuito con el servicio de voz


● Soporta formatos y tasas de transmisión especificados por los
estándares T1 y E1
● Provee configuraciones simetricas y asimetricas para soportar
requerimientos de ancho de banda

IEEE 802.11

En la siguiente tabla se encuentran los diferentes estándares 802.11:

El 802.11 es un grupo miembro de la familia 802, que corresponde a una serie de


tecnologías para redes de área local. En el gráfico se muestran algunas relaciones entre
ellas y sus posiciones en el modelo OSI.
IEEE 802.11 es un estándar para redes inalámbricas definido por el Institute of Electrical
and Electronics Engineers (IEEE). Se trata de un instituto de investigación y desarrollo,
de gran reconocimiento y prestigio, cuyos miembros pertenecen a decenas de países
entre profesores y profesionales de las nuevas tecnologías.

El estándar IEEE 802.11 se divide en dos capas principales: la capa MAC (Media
Access Control) y la capa física o PHY. Estas dos capas permiten hacer una separación
funcional del estándar y, lo que es más importante, permite que un único protocolo de
datos pueda usarse con distintos métodos de transmisión.

Tormenta de Broadcast

Una tormenta de broadcast significa que la red está siendo saturada con la emisión
constante de paquetes o el tráfico de multidifusión. Transmitir tormentas con el tiempo
puede conducir a una pérdida completa de la conectividad de la red así como los
paquetes que se van a enviar. Durante una tormenta de broadcast las tramas Ethernet
se encuentran atrapadas en un bucle sin fin y siguen siendo retransmitidos hasta que el
conmutador de red se siente colapsado o el bucle se termina.

Adicionalmente, problemas de configuración o fallos de los dispositivos o de las


terminales pueden provocar la presencia de montos muy importantes de broadcast en la
red que quitan recursos para el procesamiento del tráfico de datos o la operación
regular de la red, bajando de modo notable su performance.

Una tormenta de difusión puede consumir suficientes recursos de red con el fin de hacer
que la red no puede transportar el tráfico normal.

Por lo general la causa es un circuito de conmutación en la topología de cableado


Ethernet. Como broadcast y multicast se transmiten por medio de interruptores fuera
cada puerto, el conmutador o conmutadores retransmitirán repetidamente mensajes de
difusión e inundar la red.
En algunos casos, una tormenta de difusión puede ser instigado a los efectos de una
denegación de servicio a través de uno de los ataques de amplificación de paquetes,
como el ataque pitufo o ataque Fraggle, donde pitufo envía una gran cantidad de tráfico
ICMP Echo Pide a una dirección de difusión, con cada paquete de eco ICMP contiene la
dirección de origen de la parodia de la máquina víctima. Cuando el paquete falso llega a
la red de destino, todas las máquinas de la red responden a la dirección falsa. La
solicitud de eco inicial se multiplica por el número de máquinas de la red. Esto genera
una tormenta de respuestas al host víctima inmovilización de ancho de banda de red,
utilizando recursos de la CPU o, posiblemente, rompiendo la víctima.

Spanning tree

En comunicaciones, STP (del inglés Spanning Tree Protocol) es un protocolo de red de


nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la
presencia de bucles en topologías de red debido a la existencia de enlaces redundantes
(necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El
protocolo permite a los dispositivos de interconexión activar o desactivar
automáticamente los enlaces de conexión, de forma que se garantice la eliminación de
bucles. STP es transparente a las estaciones de usuario.

Estándares para administración de redes

SNMP

Versión 1

Los primeros RFCs para SNMP, ahora conocido como SNMPv1, aparecieron en 1988:
• RFC 1065 - Estructura e identificación de información de gestión para internet basadas
en TCP / IP.
• RFC 1066 - Base de información de gestión para la gestión de la red de internet
basadas en TCP / IP.
• RFC 1067 - Un protocolo simple de administración de red.
Estos protocolos estaban obsoletos por:
• RFC 1155 - Estructura e identificación de información de gestión para internet basadas
en TCP / IP.
• RFC 1156 - Base de información de gestión para la gestión de la red de internet
basadas en TCP / IP.
• RFC 1157 - Un protocolo simple de administración de red.
Después de un corto tiempo, RFC 1156 (MIB-1) fue reemplazada por la más habitual:
• RFC 1213 - Versión 2 de la base de información de gestión (MIB-2) para la gestión de
la red de internet basadas en TCP / IP.
Versión 2

SNMPv2 (RFC 1441 - RFC 1452), revisa la versión 1 e incluye mejoras en las áreas de
comunicaciones de rendimiento, la seguridad, confidencialidad e-manager-a gerente.
Introdujo GetBulkRequest, una alternativa a GetNextRequests iterativos para recuperar
grandes cantidades de datos de gestión en una sola solicitud. Sin embargo, el nuevo
sistema de seguridad basado en partidos en SNMPv2, visto por muchos como
demasiado complejo, no fue ampliamente aceptada. Esta versión de SNMP alcanzado
el nivel de madurez de Norma, pero se consideró obsoleto por las versiones posteriores.

En la versión basada en la comunidad, Simple Network Management Protocol 2 o


SNMPv2c, se define en el RFC 1901 - RFC 1908. SNMPv2c comprende SNMPv2 sin el
nuevo modelo de seguridad de SNMP v2 controversial, utilizando en su lugar el sistema
de seguridad basado en la simple comunidad de SNMPv1. Esta versión es una de las
relativamente pocas normas para cumplir con el proyecto de nivel de madurez estándar
del IETF, y fue considerado de facto el estándar SNMPv2. Este también quedó obsoleto
después por SNMPv3.

En la versión de usuario Simple Network Management Protocol 2, o SNMPv2u, se


define en el RFC 1909 - RFC 1910 . Este es un compromiso que pretende ofrecer una
mayor seguridad que SNMPv1, pero sin incurrir en la alta complejidad de SNMPv2. Una
variante de este se comercializó como SNMP v2 *, y el mecanismo fue finalmente
adoptado como uno de los dos marcos de seguridad de SNMP v3.

Los RFCs (Petición de comentarios en español) son propuestas oficiales para


protocolos de red.
 RFC 1155 (STD 16) - Estructura e Identificación de Gestión de Información para
los Internets basadas en TCP / IP-
 RFC 1156 (H) - Gestión de la Información Base para la administración de red de
internets basadas en TCP / IP
 RFC 1157 (H) - Un protocolo simple de administración de redes (SNMP)
 RFC 1213 (STD 17) - Gestión de la Información Base para la administración de
red de TCP / IP basados en internets: MIB-II
 RFC 1452 (Informativo) - La convivencia entre la versión 1 y la versión 2 del
Marco de gestión de la Red de Internet estándar (obsoleto por RFC 1908)
 RFC 1901 (Experimental) - Introducción a la SNMPv2 basado en la comunidad
 RFC 1902 (Proyecto de Norma) - Estructura de Gestión de Información para
SNMPv2 (obsoleto por RFC 2578 )
 RFC 1908 (Normas Track) - convivencia entre la versión 1 y versión 2 del marco
de gestión de red estándar de Internet
 RFC 2570 (Informativo) - Introducción a la Versión 3 del marco de gestión de red
estándar de Internet (obsoleto por RFC 3410 )
 RFC 2578 (STD 58) - Estructura de la información Gestión de la versión 2
(SMIv2)
 RFC 3410 (Informativo) - Introducción y Aplicabilidad de las declaraciones de
Marco de Gestión de Internet estándar
 RFC 3411 - Una arquitectura para describir los marcos Network Management
Protocol (SNMP) simple de administración
 RFC 3412 - Mensaje Procesamiento y Despacho para el protocolo simple de
administración de redes (SNMP)
 RFC 3413 - (SNMP) Aplicaciones Simple Network Management Protocol
 RFC 3414 - Modelo de seguridad basada en el usuario (USM) de la versión 3 del
Protocolo simple de administración de redes (SNMPv3)
 RFC 3415 - Modelo basado View-Control de Acceso (VACM) para el protocolo
simple de administración de redes (SNMP)
 RFC 3416 - Versión 2 del Protocolo de Operaciones del protocolo simple de
administración de redes (SNMP)
 RFC 3417 - Transporte Mappings para el protocolo simple de administración de
redes (SNMP)
 RFC 3418 - Management Information Base (MIB) para el protocolo simple de
administración de redes (SNMP)
 RFC 3430 (Experimental) - Simple Network Management Protocol (SNMP) sobre
Transmission Control Protocol (TCP) Transporte Cartografía
 RFC 3584 (BCP 74) - La convivencia entre la Versión 1, Versión 2 y Versión 3
del marco de gestión de red estándar de Internet
 RFC 3826 (propuesta) - El Advanced Encryption Standard (AES) algoritmo de
cifrado en el SNMP basada en el usuario Modelo de seguridad
 RFC 5343 (Propuesta) - Simple Network Management Protocol (SNMP)
Contexto EngineID Descubrimiento
 RFC 5590 (Proyecto) - Subsistema de transporte para el protocolo simple de
administración de redes (SNMP)
 RFC 5591 (Proyecto) - Transporte Modelo de seguridad para el protocolo simple
de administración de redes (SNMP)
 RFC 5592 (Propuesta) - Secure Shell Transport Modelo para el protocolo simple
de administración de redes (SNMP)
 RFC 5608 (Propuesta) - autenticación remota Dial-In User Service (RADIUS)
Uso para el protocolo simple de administración de redes (SNMP) Modelos de
Transporte.
 RFC 6353 (Proyecto) - Transport Layer Security (TLS) para el modelo de
transporte de Protocolo simple de administración de redes (SNMP)
RFC 6353

Es un modelo de transporte para el protocolo simple de administración de redes


(SNMP), que utiliza el protocolo de seguridad de la capa de transporte o el protocolo de
seguridad de la capa de transporte de datagramas (DTLS). Los protocolos TLS y DTLS
proporcionan servicios de autenticación y privacidad para aplicaciones SNMP. Describe
cómo el modelo de transporte TLS (TLSTM) implementa las características necesarias
de un subsistema de transporte SNMP para hacer posible esta protección de una
manera interoperable.

Este modelo de transporte está diseñado para satisfacer las necesidades operativas y
de seguridad de los administradores de red. Admite el envío de mensajes SNMP a
través de TLS / TCP y DTLS / UDP. El modo TLS puede hacer uso del soporte
mejorado de TCP para paquetes de mayor tamaño y el modo DTLS proporciona una
operación potencialmente superior en entornos donde se prefiere un transporte sin
conexión (por ejemplo, UDP). Tanto TLS como DTLS se integran bien en las
infraestructuras de claves públicas existentes.

Este documento también define una parte de la Base de información gestionada (MIB)
para usar con protocolos de administración de red. En particular, define objetos para
administrar el modelo de transporte TLS para SNMP.

DIRECCION IP CLASE A B C D E

Existen 5 tipos de clases de IP más ciertas direcciones especiales:


Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran
compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de
esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto
significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones
para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A
totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es
siempre 0.

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto


significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a
sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es
un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir
del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen
el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para
identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B
con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230)
direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones
disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor
de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios


pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir
del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a
segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto
para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase
C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229)
direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones
disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1,
segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras
tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con
valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el
grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza
1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase


D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo
bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits
se utilizan para identificar el grupo de computadoras que el mensaje del multicast está
dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles
del IP.
Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se
envían como broadcast. Estos mensajes utilizan siempre La dirección IP
255.255.255.255.

Mascara de red

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una
red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección
IPs el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Ejemplo

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)


8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)

En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de


red es 255.0.0.0
Las máscaras de redes, se utilizan como validación de direcciones realizando una
operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual
permite realizar una verificación de la dirección de la Red y con un OR y la máscara
negada se obtiene la dirección del broadcasting.

Puerta de enlace

Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que


permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles
de comunicación. Su propósito es traducir la información del protocolo utilizado en una
red al protocolo usado en la red de destino.

El gateway o «puerta de enlace» es normalmente un equipo informático configurado


para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia
una red exterior, generalmente realizando para ello operaciones de traducción de
direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de
direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de
IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área
local compartiendo una única conexión a Internet, y por tanto, una única dirección IP
externa.

La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1


ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x,
192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se
debe notar que necesariamente un equipo que haga de puerta de enlace en una red,
debe tener 2 tarjetas de red. Al escribir el número de la puerta de enlace te pide una
dirección y una contraseña, que al coincidir se abre una página donde muestra la
información del modem, WAN y LAN, que luego se pueden configurar.

La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway",
es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier
paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del
equipo, enviando el paquete por la ruta por defecto.

También podría gustarte