Está en la página 1de 4

Repetidores.

- Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia nivel más alto, de tal modo que
se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. En el modelo de referencia OSI el repetidor opera en el nivel
físico.
Puentes.- Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este
interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física
de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los
segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de
aprendizaje automático, los bridges no necesitan configuración manual. La principal diferencia entre un bridge y un hub es que el segundo pasa
cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada
segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. Para hacer el bridging o interconexión de más de 2
redes, se utilizan los switch. Se distinguen dos tipos de bridge:
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas
telefónicas.
Switch.- Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su
función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con
la dirección MAC de destino de las tramas en la red.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
Interconexión de conmutadores y puentes Los puentes y conmutadores pueden conectarse unos a los otros pero siempre hay que hacerlo de forma
que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la
transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles,
haciendo la transmisión de datos de forma segura.
Router.- es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de
datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.
Tipos de encaminadores Los encaminadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el
interior de proveedores de servicios de Internet (ISP). Los encaminadores más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs,
se suelen llamar metro en caminador, o pueden ser utilizados en grandes redes de empresas.
DHCP.- es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes
conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha
asignado después.
Asignación de direcciones IP Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se
debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red. El
protocolo DHCP incluye tres métodos de asignación de direcciones IP:
• Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
• Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y
hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
• Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas
clientes a la red.
DNS.-Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este
sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir
(resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de
poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de
información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de
correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP
de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de
recordar, el nombre.
ACL.- Las ACL son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del router. Estas listas le informan al router qué tipo
de paquetes aceptar o rechazar. La aceptación y rechazo se pueden basar en ciertas condiciones específicas. Las ACL permiten la administración del
tráfico y aseguran el acceso hacia y desde una red. Es posible crear ACL en todos los protocolos de red enrutados, por ejemplo: el Protocolo de
Internet (IP) y el Intercambio de paquetes de internetwork (IPX). Las ACL se pueden configurar en el router para controlar el acceso a una red o
subred. Las ACL estándar verifican la dirección origen de los paquetes IP que se deben enrutar. Con la comparación se permite o rechaza el acceso a
todo un conjunto de protocolos, según las direcciones de red, subred y host. Por ejemplo, se verifican los paquetes que vienen en Fa0/0 para
establecer la dirección origen y el protocolo. Si se les otorga el permiso, los paquetes se enrutan a través del router hacia una interfaz de salida. Si se
les niega el permiso, se los descarta en la interfaz entrante.
Las ACL extendidas se utilizan con más frecuencia que las ACL estándar porque ofrecen un mayor control. Las ACL extendidas verifican las direcciones
de paquetes de origen y destino, y también los protocolos y números de puerto. Esto ofrece mayor flexibilidad para establecer qué verifica la ACL. Se
puede permitir orechazar el acceso de los paquetes según el lugar donde se originó el paquete y su destino así como el tipo de protocolo y
direcciones de puerto. Una ACL extendida puede permitir el tráfico de correo electrónico de Fa0/0 a destinos específicos S0/0, al mismo tiempo que
deniega la transferencia de archivos y la navegación en la red. Una vez descartados los paquetes, algunos protocolos devuelven un paquete al
emisor, indicando que el destino era inalcanzable.
 Las ACL desempeñan varias funciones en un router, entre ellas la implementación de procedimientos de seguridad/acceso.
 Las ACL se utilizan para controlar y administrar el tráfico.
 En algunos protocolos, es posible aplicar dos ACL a una interfaz: una ACL entrante y una saliente.
 Mediante el uso de las ACL, una vez que un paquete ha sido asociado a una sentencia ACL, se le puede denegar o permitir el
acceso al router.
 Los bits de máscara wildcard usan el número uno (1) y el número cero (0) para identificar la manera de tratar los bits de
dirección IP correspondientes.
 Verificación de la creación y aplicación de las listas de acceso a través del uso de varios comandos show de IOS.
 Los dos tipos principales de ACL son: estándar y extendida.
 Las ACL nombradas permiten el uso de un nombre para identificar la lista de acceso en lugar de un número.
 Las ACL pueden configurarse para todos los protocolos de red enrutados.
 Las ACL se ubican en donde se pueda tener un control más eficiente.
 Las ACL, en general se usan en routers firewall.
 Las listas de acceso pueden también restringir el acceso de la terminal virtual al router.
NAT.- Es un mecanismo para conservar direcciones IP registradas en las grandes redes y simplificar las tareas de administración de
direccionamiento IP. Mientas se enruta un paquete a través de un dispositivo de red, por lo general un firewall o router fronterizo, la dirección IP
fuente se traduce de una dirección de red interna privada a una dirección IP pública enrutable. Esto permite que se transporte el paquete a través
de redes externas públicas como la Internet. La dirección pública de la respuesta se traduce de nuevo a la dirección interna privada para su entrega
dentro de la red interna. Una variación de NAT, conocida como Traducción de direcciones de puerto (PAT), permite la traducción de muchas
direcciones privadas internas con una sola dirección pública externa. NAT presenta varias ventajas, a saber:
 Conserva el esquema de direccionamiento legalmente registrado al permitir la privatización de redes internas.
 Aumenta la flexibilidad de las conexiones con la red pública. Se pueden implementar varios conjuntos, conjuntos de respaldo y de
equilibrio de la carga para garantizar que las conexiones de red pública sean confiables.
 Uniformidad en el esquema de direccionamiento de red interno. En una red sin direcciones IP privadas y NAT, cambiar de
direcciones IP públicas requiere la remuneración de todos los hosts en la red existente. El costo de remunerar los host puede ser elevado. NAT
permite que permanezca el esquema existente, admitiendo a la vez un nuevo sistema de direccionamiento público. Sin embargo, NAT presenta
algunas desventajas. Permitir la traducción de direcciones causa una pérdida en la funcionalidad, en particular con cualquier protocolo o aplicación
que implique el envío de información de dirección IP dentro de los datos del paquete (payload) IP. Esto requiere que el dispositivo NAT tenga más
funcionalidad.
NAT aumenta el retardo. Se introducen retardos en la conmutación de rutas debido a la traducción de cada dirección IP dentro de los encabezados
del paquete. El primer paquete siempre se envía por la ruta lenta, lo que significa que el primer paquete es de conmutación de procesos. Los otros
paquetes se envían por la ruta de conmutación rápida, si existe una entrada de caché.

VLAN.- «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física.[1] Varias VLANs
pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían
intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador decapa 3 y 4). Una VLAN consiste en
una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados
físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún
ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.
Spanning Tree.-
802.1Q.- El protocolo fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes
compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del
estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en
redes Ethernet.
Formato de la trama 802.1Q en realidad no encapsula la trama original sino que añade 2 bytes al encabezado Ethernet original. El valor del campo
EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama. Debido a que con el cambio del encabezado se cambia la trama,
802.1Q fuerza a un recálculo del campo "FCS".
VLAN nativas El punto 9 del estándar define el protocolo de encapsulamiento usado para multiplexar varias VLAN a través de un solo enlace, e
introduce el concepto de las VLAN nativas. Las tramas pertenecientes a la VLAN nativa no se etiquetan con el ID de VLAN cuando se envían por el
trunk. Y en el otro lado, si a un puerto llega una trama sin etiquetar, la trama se considera perteneciente a la VLAN nativa de ese puerto. Este modo
de funcionamiento fue implementado para asegurar la interoperabilidad con antiguos dispositivos que no entendían 802.1Q. La VLAN nativa es la
vlan a la que pertenecía un puerto en un switch antes de ser configurado como trunk. Sólo se puede tener una VLAN nativa por puerto. Para
establecer un trunking 802.1q a ambos lados debemos tener la misma VLAN nativa porque la encapsulación todavía no se ha establecido y los dos
switches deben hablar sobre un link sin encapsulación (usan la native VLAN) para ponerse de acuerdo en estos parámetros. En los equipos de Cisco
Systems la VLAN nativa por defecto es la VLAN 1. Por la VLAN 1 además de datos, se manda información sobre PAgP, CDP, VTP. Durante el diseño
se recomienda
• La VLAN nativa no debe ser la de gestión.
• Cambiar la VLAN nativa de la 1 a cualquier otra como medida de seguridad.
• Todos los switches en la misma VLAN nativa.
• Usuarios y servidores en sus respectivas VLANs.
• El tráfico entre switches debe ser el único que no se encapsule en enlaces trunk. El resto del tráfico, incluyéndola VLAN de gestión debe ir
encapsulado por los trunks. Si no estamos encapsulando cualquiera puede conectar un equipo que no hable 802.1q (switches y hubs) y funcionará
sin nuestro control.
802.1X.-
La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada en puertos.
Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo
una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso
inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto en
favor del RFC 3748.
802.1X está disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados con software
suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos.
Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que pueden utilizarse en ciertas situaciones en las
cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo deficiencias de seguridad de WEP.
Esta autenticación es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticación sólo del cliente o,
más apropiadamente, una autenticación mutua fuerte utilizando protocolos como EAP-TLS.
STP (Spanning Tree Protocol)
Es un protocolo de red de nivel 2 de la capa OSI (nivel de enlaces de datos), hay 2 versiones del STP: la original (DEC STP) y la estandarizada
por la IEEE (IEEE 802.1D) que no son compatibles entre sí, se recomienda utilizar la estandarizada.
Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes. El protocolo permite
a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de destino.
Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad a la red. Si existen varios enlaces, en
el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red.
Cuando existen bucles en la topología de la red, los tipos de interconexión de nivel de enlace de datos reenvían indefinidamente las tramas
broadcast y multicast creando un bucle infinito que consume tanto ancho de banda en la red.
Existen múltiples variantes del STP debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es
el RSTP que hoy en día a reemplazado el uso del STP.
Operaciones del STP:
-Seleccionar un swicth: - el que tenga el menor ID – ID=prioridad (conf) + MAC del dispositivo --Sus puertos son “puertos designados”.
-Bloquear los puertos no designados.-
Estados de puertos en STP:
-bloqueado (blocked).- al iniciar el swicth
-escuchando (listernnig).- esperando mensajes STP para asegurarse que no haya bucles
-aprendiendo (learning).- recibiendo tramas y guardando direcciones MAC en la tabla
-reenviando (forwarding).- el puerto puede enviar y recibir datos, las tramas de datos se envían y se actualizan las tablas de direcciones
MAC.
-desactivado.- se produce cuando un administrador deshabilita el puerto
RSTP (rapid spanning tree protocol)
Es un protocolo de red de la 2da capa OSI (nivel de enlaces de datos) que gestionan enlaces redundantes, es una evolución del STP, RSTP
reduce significativamente el tiempo de convergencia de la topología de red.
Rol de los puertos del RSTP:
-Raíz.- es un puerto de envió elegido para la topología spanning tree
-Designado.- un puerto de envió elegido para cada segmento
-Alternativo.- un camino alternativo hacia el puente raíz
-Respaldo.- un camino de respaldo / redundante (de mayor costo) a un segmento donde hay otro puerto ya conectado.
Estados de los puertos (RSTP):
-learning.- escucha BPDUs y guarda información relevante
-forwarding.- una vez ejecutado el algoritmo para evitar bucles
-discarding.- no recibe BDPUs por lo cual no se encuentra participando a la instancia activa de STP
RSTP monitorea el estado de todas las trayectorias:
-si una dirección activa se cae RSTP activa las direcciones redundantes
-configura de nuevo la topología de la red adecuadamente
RSTP se ha convertido en el protocolo preferido para prevenir ciclos de capa 2 en topologías que incluyen redundancia.
Objetivos del RSTP:
-disminuir el tiempo de convergencia cuando un enlace falla, de 30 o seg a mseg.
-Soporta redes extendidas.- 2048 conexiones o 4096 puertos interconectados en comparación con 256 puertos conectas en STP.
XDSL (línea de abonada digital)
Es una evolución de los módems telefónicos que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz), permiten
alcanzar velocidades mucho mayores que un modem telefónico convencional, al mismo tiempo que se puede establecer comunicaciones telefónicas.
Para evitar que se oiga un ruido de fondo en el teléfono se añaden filtros (splitters) a la Conexión del teléfono. Al llegar a la central, los datos viajan
por una red de datos separada de la de voz. La banda de frecuencia utilizada para la transmisión de datos se divide en tres canales: subida, bajada y
control. Es decir, en total se utilizan cuatro canales: el de voz y los tres de transmisión de datos. Este "splitter" se coloca delante de los módems del
usuario y de la central y esta formado por dos filtros, uno de paso bajo y otro de paso alto cuya finalidad es la de separar las señales de alta
frecuencia (datos) y señales de baja frecuencia (telefónicas).
La tecnología xDSL supone la eliminación de la transformación de la señal digital a señal analógica, por lo que la información es transferida y recibida
de forma digital utilizando así todo el ancho de banda que el cableado permite realmente. Además en el par de cobre pueden separarse las señales
analógicas y digitales, por lo que es posible hacer circular datos y voz al mismo tiempo por canales separados. El principal beneficio de la tecnología
DSL esta en que se basa en el par trenzado de cobre. Este tipo de cableado es el que utiliza la red telefónica, por lo que supone un ahorro
considerable de implantación ya que no es necesario volver a cablear toda la zona donde se desee aplicar el xDSL. El único inconveniente a la hora de
realizar su implantación es que la distancia entre el usuario y la central telefónica no deben de estar separados en más de 5 Km.
Tipos de xDSL: Hay que destacar el hecho de que ni siquiera todos los xDSL han sido implementados, algunos son modelos teóricos y otros sólo se
implementan como estándares.
ADSL (Asimetryc digital subscriber line).- Es la línea digital más popular de los ofrecidas por xDSL y como su nombre indica su característica principal
es la de que los flujos de subida y bajada son asimétricos, siendo el flujo de bajada mayor, lo que la hace especialmente Indicada para los usuarios de
Internet ya que generalmente suele ser más frecuente bajar datos que subirlos a Internet. La velocidad que ofrece esta comprendida entre 256kbps
y 9Mbps de bajada y entre los 64kbps y 1.5Mbps en subida.
Actualmente se están implantando tecnologías ADSL2 y ADSL2+ cuya diferencia fundamental es la utilización de un mayor ancho de banda (hasta 2,2
MHz), lo que permite en el caso del ADSL2 dar mayores velocidades de carga y descarga y en el caso del ADSL2+ utilizar uno de los rangos para enviar
una señal de televisión.
HDSL (High Bit Rate Digital Subscriber Line).-Este tipo de tecnología DSL simétrica es capaz de llegar a los 2Mbps sobre tres pares de cobre en una
distancia de 3.6Km ya que realiza correcciones de la señal transmitida y por tanto no hay degradación. Existe una pequeña variación de esta
tecnología, llamada SHDSL, que permite ser utilizada sobre un solo par de cobre. Esta es la más avanzada de las tecnologías xDSL que no usan
repetidores y se suele utilizar en grandes fábricas donde se requiere que una gran cantidad de datos circulen a muy alta velocidad de un extremo al
otro de la fábrica. El radio de transmisión es de 1168 Kbps por par de cobre, lo que hace que existan variaciones para un par de cobre, dos e incluso
tres pares de cobre.
SDSL (Single-line Digital Subscriber Line).-Es una versión reducida del HDSL que permite operar bajo una sola línea de de cobre trenzado ofreciendo
el acceso telefónico tradicional y el intercambio de datos aunque no a la misma velocidad que ofrecería el ADSL bajo los mismos parámetros (es más
lento).
IDSL (Integrated services Digital Subscriber Line).-Es una red de servicios integrados (RDSI) basada en DSL y puede soportar velocidades de hasta
144kbps.
VDSL (Very high speed Digital Subscriber Line).- Como su nombre indica, esta tecnología se ha diseñado para lograr la máxima velocidad a costa de
sacrificar la distancia entre los nodos que queda reducida a 1 Km. Alcanza velocidades de entre 13 y 52 Mbps en la bajada y entre 1.5 y 6 Mbps en la
subida.
RADSL (Rate Adaptative Digital Subscriber Line).- Es prácticamente igual al ADSL salvo que puede adaptarse a variaciones.
Bajada, subida, Distancia máxima (tabla)
IDSL 56, 64, 128, 144 kbps | 56, 64, 128, 144 kbps| 1 Km.
HDSL 2 Mbps |2 Mbps| 2 Km.
SDSL 160 kbps ~ 1.1 Mbps | 160 kbps ~ 1.1 Mbps | 3 Km.
ADSL 1.5 ~ 8 Mbps | 64 ~ 800 kbps | 3 Km.
RADSL 1.5 ~ 8 Mbps | 64 ~ 800 kbps | 2 Km.
VDSL 13 ~ 52 Mbps | 1.5 ~ 3 Mbps | 1 Km.

También podría gustarte