Está en la página 1de 12

1) NIC (Network Interface Card):

Es un componente de hardware sin el cual no se puede conectar una


computadora a una red. Es una placa de circuito instalada en una computadora
que proporciona una conexión de red dedicada a la computadora. También se
denomina controlador de interfaz de red, adaptador de red o adaptador LAN.

Link: https://www.tutorialspoint.com/what-is-network-interface-card-nic
Ubicación en el modelo OSI:

Pertenece a la capa de enlace, ósea a la capa 2.

Tipos de Tarjetas de red:

Token Ring:

Casi que se puede afirmar que están en desuso, esto debido a su baja velocidad
y porque son muy costosas respecto a la Ethernet. Contaban con un conector
DB-9 y se usó también un conector RJ-45.

Arcanet / Arcnet:

En los casos de las tarjetas para red ARCNET eran las que usaban de manera
principal un conector BNC y/o puertos RJ-45.

Ethernet:

Son tarjetas de red para Ethernet que usan conectores RJ-45, BNC, AUI, MII o
GMII. Lo más habitual es el conector RJ-45, el puerto más común de este tipo de
red.

Wi-Fi:

Son a su vez tarjetas de red, en este caso inalámbricas (Wireless) las cuales
pueden presentar variedades diversas según sea la norma a la cual se ajusten,
aunque en la mayoría de los casos son 802.11b, 802.11g y 802.11n.

Link: https://247tecno.com/tarjeta-placa-de-red-para-que-sirve-caracteristicas/
Aplicaciones:

 Permitir las comunicaciones entre computadoras conectadas a través de


una red de área local (LAN), así como las comunicaciones a través de
una red a gran escala a través del Protocolo de Internet (IP).

Conectividad Ethernet:
Materia: Sistemas de Comunicaciones.

Es una tecnología que permite conectar por cable diferentes dispositivos para
que se comuniquen entre sí y pueden intercambiar información. La conexión se
realiza a través de cables de red LAN. Así, Ethernet hace posible la transmisión
de datos entre terminales como ordenadores, impresoras y servidores, entre
otros. El protocolo más extendido es el IEEE 802.3.

Aunque la mayoría de las tarjetas son compatibles con los diferentes estándares
Ethernet, siempre está bien saber sus diferencias:

Principales Estándares:

802.3a:

Emplea tecnología 10Base2, ofrece una velocidad de 10 Mbit/s sobre cable tipo
coaxial y permite una distancia máxima de 185 m. La topología es tipo bus
(Conector T).

802.3i:

También utiliza tecnología 10BaseT para una velocidad de 10 Mbit/s, si bien con
par trenzado en lugar de cable coaxial (UTP). La longitud máxima de permitida
es de 150 m.

802.3j:

Cuenta con tecnología 10BaseF para una velocidad de 10 Mbit/s, permitiendo


una longitud máxima de 1000 m y operando sobre fibra óptica.

802.3u:

Su velocidad máxima es de 100 Mbit/s. Acepta las tecnologías 100BaseT4,


100BaseTX y 100BaseFX, por lo que permite longitudes máximas de 100, 100 y
2.000 m, respectivamente. Del mismo modo, soporta topología de estrella, Half
Duplex (hub) y Full Duplex (switch).

802.3ab:

Llega hasta velocidades de 1 Gbit/s. Acepta la tecnología 1000BaseT de par


trenzado no blindado. Eso sí, la longitud máxima es de solo 100 m, posibilitando
la topología en estrella, Full Duplex.

802.3an:

Sobre la tecnología 10GBaseT llega hasta velocidades de 10 Gbit/s sobre par


trenzado no blindado (UTP). La longitud máxima es de 100 m.

Link: https://www.zonatech.es/tarjeta-de-red/#:~:text=La%20tarjeta%20de%20red%2C
%20adaptador,o%20una%20red%20Wi%2DFi.

2
Materia: Sistemas de Comunicaciones.

Pin out para conexionados:

Concepto MAC address:

La Mac Address o dirección Mac es una identificador único de 48 bits para


identificar la totalidad de dispositivos de red como por ejemplo tarjetas de red
Ethernet, tarjetas de red wifi o inalambricas, Switch de red, Routers, impresoras,
etc.
Estas son únicas a nivel mundial,(es como el DNI ,por así decirlo, de los
dispositivos electrónicos con conexión a internet) para cada dispositivo y por lo
tanto es imposible encontrar 2 tarjetas de red o 2 dispositivos de red que tengan
la misma Mac Address.

Utilización de la MAC address:

 La Mac Address de una tarjeta de red la podemos utilizar para que


nuestro Router asigne una IP estática a nuestro ordenador. En otras
palabras podemos configurar nuestro Router para que en el momento que
detecta la presencia de una Mac Address determinada, le asigne la IP que
nosotros hayamos definido previamente.

 La Mac Address puede ser útil para restringir el acceso a una red
informática. Así por lo tanto podemos entrar en la configuración de
nuestro Router y configurarlo de forma que solo se puedan conectar a la
red los equipos que tengan una Mac Address determinada. (aunque esto
como método de “seguridad informática” no sea muy seguro).

 La Mac Address de un router o de un dispositivo móvil puede servir para


geoposicionar personas y para ver nuestros movimientos y hábitos con
una precisión mucho más alta que un geoposicionamiento por IP.

3
Materia: Sistemas de Comunicaciones.

 Hay proveedores de Internet que requieren Autenticación MAC para


proporcionar internet a sus clientes. Por lo tanto la MAC Address en este
caso también sirve como herramienta de filtro para proporcionar un
servicio a los clientes de una compañía.

Link: https://geekland.eu/mac-address-que-es-usos-como-cambiarla/
2) HUB:

Es un dispositivo simple con una única misión, la de interconectar los


ordenadores de una red local. Su funcionamiento consta en:
Cuando alguno de los ordenadores de la red local que están conectados a él, le
envía algún tipo de datos, el Hub los replica y trasmite instantáneamente al resto
de ordenadores de esta red local.

Usos y aplicaciones:

Se utilizan para la creación de redes locales con topología tipo estrella, en los
cuáles se interconectan el resto de los equipos, así como para realizar análisis
de redes, ya que al solamente repetir y repartir los mismos datos, se puede
analizar fácilmente el tráfico e información que fluye por la red.

Ubicación en el modelo OSI:

Pertenece a la capa de fisica, ósea a la capa 1.

Link: https://www.informaticamoderna.com/Hub.htm
3) SWITCH:

Es un dispositivo que sirve para conectar varios elementos dentro de una red.
Estos pueden ser un PC, una impresora, una televisión, una consola o cualquier
aparato que posea una tarjeta Ethernet o Wifi.Su funcionamiento consta en:
Un equipo emite un mensaje y el switch se encarga de retransmitirlo solo por la
salida en la que se encuentra su objetivo, ya que, para realizar esta tarea, el
switch utiliza la dirección física de la tarjeta de red, también conocida como
MAC. Si se conectan varios switches, ellos mismos se encargarán de
entenderse entre sí para saber a dónde hay que enviar los datos.

Usos y aplicaciones:

 Se utilizan para distribuir las señales de datos de la red local e Internet,


entre todos los dispositivos de red conectados en la LAN.

 Permite gestionar de manera más eficiente, la información que fluye entre


diversos dispositivos.

 Permite ampliar la capacidad de conexión de dispositivos de red, por


medio de interconectado de switches.

4
Materia: Sistemas de Comunicaciones.

Ubicación en el modelo OSI:

Pertenece a la capa de enlace, ósea a la capa 2, pero, puede que, en un


momento dado, nos interesemos en crear diferentes clases de redes internas y
comunicarlas entre ellas. Es por esto que se crearon los switches de capa 3 que
nos permiten crear redes virtuales (VLANS) y comunicarlas entre ellas.
Tendríamos pues, un switch capaz de enrutar, es por esto que sería de capa 3,
ósea pertenecería a la capa de red (capa 3).

Link:
https://www.informaticamoderna.com/S
witch.htm
4) Diferencias entre HUB y SWITCHES:

HUB SWITCHES
Un interruptor opera en la capa de
Un hub opera en la capa física.
enlace de datos. (por lo general)
Realizan “inundaciones” de tramas que
Realiza difusión, luego unidifusión y
pueden ser unidifusión, multidifusión o
multidifusión según sea necesario.
difusión.
Solo un dominio singular de colisión Los puertos variados tienen dominios
está presente en un hub. de colisión separados.
El modo de transmisión es dúplex
El modo de transmisión es Half-duplex
completo
Los concentradores funcionan como
Los switches de red le ayudan a operar
dispositivos de Capa 1 según el
en la Capa 2 del modelo OSI.
modelo OSI.
Para conectar una red de
Permite conectar varios dispositivos y
computadoras personales se debe unir
puertos.
a través de un hub central.
Utiliza órbitas de señales eléctricas Utiliza marco y paquete
Hub es un dispositivo pasivo Un interruptor es un dispositivo activo
Los conmutadores utilizan CAM
(memoria accesible al contenido) a la
Un concentrador de red no puede
que se puede acceder mediante ASIC
almacenar direcciones MAC
(chips integrados específicos de la
aplicación).
Su velocidad es de hasta 10
10/100 Mbps, 1 Gbps, 10 Gbps
Mbps.
No usa software Tiene software de administración

Ventajas del HUB:

 Ofrece escalabilidad de Internet compartida (enlace ascendente)


 Permite el monitoreo de la red
 Le ayuda a ampliar la distancia total de la red

5
Materia: Sistemas de Comunicaciones.

Desventajas del HUB:

 Es principalmente medio dúplex.


 No ofrece ancho de banda dedicado.
 No puede seleccionar la mejor ruta de la red.
 No existe ningún mecanismo de ningún tipo para reducir el tráfico de la
red.
 No poder diferenciar dispositivos.

Ventajas de los SWITCHES:

 Le ayuda a reducir la cantidad de dominios de transmisión.


 Admite VLAN que pueden ayudar en la segmentación lógica de puertos.
 Los conmutadores pueden utilizar la tabla CAM para la asignación de
puertos a MAC.

Desventajas de los SWITCHES:

 No es tan bueno como un enrutador para limitar las transmisiones.


 La comunicación entre VLAN requiere enrutamiento entre VLAN, pero en
estos días, hay muchos conmutadores multicapa disponibles en el
mercado.
 Manejo de paquetes de multidifusión que requiere bastante configuración
y diseño adecuado.
 Reduce la cantidad de dominios de difusión.

Link: https://www.guru99.com/hub-vs-switch.html#:~:text=KEY
%20DIFFERENCES,on%20the%20data%20link%20layer.
5) Que significa ARP:

Address Resolution Protocol, o en español: Protocolo de resolución de dirección,


es un protocolo de bajo nivel que se utiliza para convertir una dirección IP en
una dirección física denominada dirección DLC.

Se utiliza cuando:

 Dos hosts están en la misma red y uno quiere enviar un paquete a otro.
 Dos hosts están sobre redes diferentes y deben usar un gateway o router
para alcanzar otro host.
 Un router necesita enviar un paquete a un host a través de otro router.
 Un router necesita enviar un paquete a un host de la misma red.

Wikipedia xd
Como se usa:

 Primero, intenta obtener la dirección MAC del destinatario de su tabla de


caché ARP.

6
Materia: Sistemas de Comunicaciones.

 Si la dirección MAC del destinatario no se encuentra en la caché ARP,


lanza un paquete de solicitud ARP (ARP request) destinado a todos los
nodos en el segmento de red (con la dirección destino
FF.FF.FF.FF.FF.FF, la dirección de difusión). Dicha petición es un
paquete especial que pide, al nodo que posea una determinada dirección
IP, que responda con su dirección física o MAC.

 Todas las máquinas en el segmento de red reciben la solicitud ARP, pero


sólo aquella máquina cuya dirección IP coincida con la solicitada (la del
destino) contestará con un paquete de respuesta ARP (ARP reply)
proporcionando su dirección MAC.

 Con la trama que transporta la solicitud ARP, llega implícita la información


de correspondencia entre la dirección MAC y la dirección IP del origen.
Todos los equipos de la red que escuchan la solicitud ARP insertan en
sus tablas de caché ARP la correspondiente entrada asociando la
dirección MAC y la dirección IP del origen. Como es muy probable que las
otras máquinas se comuniquen en un futuro con la primera, no
necesitarán hacer la solicitud de su dirección MAC y se reducirá así el
tráfico en la red aumentando su rendimiento.

 Finalmente, la respuesta ARP con la dirección MAC solicitada llega a la


máquina emisora. La dirección física obtenida se utilizará para realizar el
envío de datos. En la caché ARP se añade esa nueva entrada dinámica
con la asociación entre dirección IP y MAC destino para su uso en futuros
envíos.

(El proceso anterior se realiza cuando se quiere comunicar dos equipos


conectadas a la misma red.)

Link:
https://sites.google.com/site/redeslocale
syglobales/6-arquitecturas-de-redes/6-
arquitectura-tcp-ip/9-protocolos-tcp-
ip/protocolos-de-nivel-de-red/protocolo-
arp
En que consiste RARP:

Este protocolo llamado:Reverse Address Resolution Protocol,o en español:


Protocolo de resolución de direcciones inverso, realiza el proceso contrario al del
protocolo Arp,es decir que, dada una dirección MAC obtiene la dirección IP
asociada, enviando mensajes de difusión en la red.

7
Materia: Sistemas de Comunicaciones.

Link:
https://sites.google.com/site/redeslocale
syglobales/6-arquitecturas-de-redes/6-
arquitectura-tcp-ip/9-protocolos-tcp-
ip/protocolos-de-nivel-de-red/protocolo-
rarp
6) BRIDGE:

Es un dispositivo que conecta dos redes de área local (LAN) o dos segmentos
de la misma LAN, posiblemente con protocolos de transmisión distintos.

Funcionamiento:

En pocas palabras,funciona a través de una tabla de direcciones MAC, que


detecta en cada segmento a que está conectado. Cuando detecta que un nodo
de uno de los segmentos está intentando transmitir datos a un nodo del otro, el
bridge copia la trama para la otra subred.

Usos y aplicaciones:

 Extender la longitud de un segmento.

 Proporcionar un incremento en el número de equipos de la red.

 Reducir los cuellos de botella del tráfico resultantes de un número


excesivo de equipos conectados.

 Dividir una red sobrecargada en dos redes separadas, reduciendo la


cantidad de tráfico en cada segmento y haciendo que la red sea más
eficiente.

 Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

Ubicación en el modelo OSI:

Pertenece a la capa de enlace, ósea a la capa 2.

7) ROUTER:

Es un dispositivo electrónico clasificado como periférico de red, que tiene como


función principal la correcta interconexión de redes y balanceo de carga de
datos, ya que dirige el tráfico hacia el ámbito correspondiente: WAN (wide area
tetwork), LAN (local area network), VLAN (virtual local area network) e incluso
WLAN (wireless local area network), por lo tanto cuenta con varias interfases
que permiten la conexión entre diversas redes.

8
Materia: Sistemas de Comunicaciones.

Funcionamiento:

Este artefacto de hardware, encargado de la administración del tráfico que


circula por una red, funciona utilizando direcciones IP, a través de las cuales
determinan adónde tienen que ir los paquetes de datos. Cuando una máquina o
dispositivo tiene cierta dirección IP y éste la detecta y determina que ahí debe ir
el paquete, se establece la interacción.

Usos y aplicaciones:

 Se utiliza primordialmente para interconectar distintos tipos de redes y


sobre todo para recibir el servicio de Internet (enlace).

 Utilizar más de un enlace en una sola LAN y con ello balancear el flujo de
datos, de este modo se evitan caídas en la continuidad de flujo de
información (si un ISP falla, otro sigue proveyendo el servicio).

 Para gestionar la red local basada en cable e inalámbrica.

Ubicación en el modelo OSI:

Pertenece a la capa de red, ósea a la capa 3.

8) Tramas Ethernet - 802.3:

Diferencias entre estas dos:

1. La primera diferencia entre el formato de las dos tramas está en el


preámbulo. El propósito del preámbulo es anunciar la trama y permitir a
todos los receptores en la red sincronizarse a si mismos a la trama
entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en
IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo
byte se convierte en el comienzo del delimitador de la trama.

2. La segunda diferencia entre el formato de las tramas es en el campo tipo


de trama que se encuentra en la trama Ethernet. Un campo tipo es usado

9
Materia: Sistemas de Comunicaciones.

para especificar al protocolo que es transportado en la trama. Esto


posibilita que muchos protocolos puedan ser transportados en la trama. El
campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo
longitud de trama, el cual es utilizado para indicar el numero de bytes que
se encuentran en el campo da datos.

3. La tercera diferencia entre los formatos de ambas tramas se encuentra en


los campos de dirección, tanto de destino como de origen. Mientras que el
formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de
6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes.

El formato de trama que predomina actualmente en los ambientes Ethernet es el


de IEEE 802.3, pero la tecnología de red continua siendo referenciada como
Ethernet.

9) CSMA/CD:

Es un algoritmo que crea un procedimiento que regula la forma en la que debe


producirse la comunicación dentro de una red con un medio de transmisión
compartido.
Para entender el funcionamiento del CSMA/CD resulta muy útil analizar los
componentes individuales del término:

Carrier Sense (CS):

La detección del estado de portadora controla que todos los participantes de la


red comprueben que el medio está realmente libre. Solo entonces el protocolo
inicia una transmisión de datos.

Multiple Access (MA):

El acceso múltiple hace referencia a varios participantes (ordenadores


conectados a la red) que comparten un medio de transmisión.

Detección de colisiones (CD):

La detección de colisiones es una mejora del protocolo original y regula cómo


proceder en caso de colisión de paquetes de datos.

10) IEEE802.3af:

Es un estándar que permite la realización de cables Ethernet que suministren


energía a los dispositivos de red a través de la conexión de datos existente.

Valores típicos:

El estándar IEEE802.3af es capaz de entregar una potencia máxima de 15,4


Watt., por puerto Ethernet, usando una tensión típica de 48 volt. Se especifica
una corriente alrededor de 350 mA por conexión, que sobre 48 volt representan
una potencia de 16W por dispositivo.

Equipos:
10
Materia: Sistemas de Comunicaciones.

Hay muchos que poseen esta certificación, los más habituales son los teléfonos
VoIP, puntos de acceso inalámbricos y cámaras IP.

PoE:

Esta tecnología elimina la necesidad de utilizar tomas de corriente en las


ubicaciones del dispositivo alimentado y permite una aplicación más sencilla de
los sistemas de alimentación ininterrumpida (SAI) para garantizar un
funcionamiento las 24 horas del día, 7 días a la semana.

11)¿Cuántas direcciones soporta normalmente la tabla MAC efecto en


Switches?¿Como se renueva la tabla MAC?¿Qué sucede cuando se agotan
las direcciones MAC?

Un switch aprende en forma dinámica y mantiene miles de direcciones MAC que


guarda almacenadas en una tabla. Una entrada en la tabla de direcciones MAC
se descarta automáticamente o expiran después de 300 segundos, si no se han
recibido nuevas tramas de la dirección aprendida anteriormente. La eliminación
de entradas antiguas en la tabla de direcciones MAC asegura que la memoria de
switch no se llene y permite garantizar el funcionamiento correcto del switch ya
que podrían producirse confusión al enviar tramas en situaciones donde se
hayan eliminado equipos conectados de un puerto, se hayan apagado o
trasladado a otro puerto en el mismo switch o en un switch diferente, etc…

¿En qué entornos, equipos y condiciones puede darse la saturación de la


tabla MAC? ¿Qué soluciones hay?

La mayoría de las veces puede ser causados por ataques malintencionados, ya


que la tabla de direcciones MAC de un switch contiene las direcciones MAC
relacionadas con cada puerto físico y la VLAN asociada para cada puerto.
Cuando un switch de la Capa 2 recibe una trama, el switch busca en la tabla de
direcciones MAC la dirección MAC de destino. Todos los modelos de switches (o
en su mayoría )utilizan una tabla de direcciones MAC para la conmutación en la
Capa 2. A medida que llegan las tramas a los puertos del switch, se registran las
direcciones MAC de origen en la tabla de direcciones MAC. Si la dirección MAC
tiene una entrada en la tabla, el switch reenvía la trama al puerto
correspondiente. Si la dirección MAC no existe en la tabla de direcciones MAC,
el switch satura todos los puertos con la trama, excepto el puerto en el cual se la
recibió.
El comportamiento de un switch de saturar direcciones MAC para las direcciones
desconocidas se puede usar para atacar un switch. Este tipo de ataque se
denomina “ataque de desbordamiento de la tabla de direcciones MAC”. En
ocasiones, los ataques de desbordamiento de la tabla de direcciones MAC se
denominan “ataques de saturación MAC” y “ataques de desbordamiento de la
tabla CAM”.

Una de las maneras de solucionar esto es:

 Limitando en cada puerto del switch la cantidad de direcciones MAC


válidas permitidas.
11
Materia: Sistemas de Comunicaciones.

 Asignando manualmente a los puertos direcciones MAC estáticas.

 Deshabilitar manualmente los puertos que no se usen.

 Habilitar en el switch el aprendizaje de direcciones MAC persistentes, esto


es, en el momento que se conecta un dispositivo a un puerto, dicho puerto
aprende la dirección MAC del dispositivo y sólo va a aceptar dicha MAC,
de manera que si se desconecta el dispositivo y se pone otro (que tendrá
una MAC diferente), el swicth no detectara al nuevo dispositivo y por tanto
este no podrá interactuar en al red.

 Habilitar diferentes modos de violaciones de seguridad, por ejemplo, en


cuanto el switch detecte alguna incidencia que no cumple con los
requisitos programados en la seguridad los puertos en los que ha sido
detectada dicha anomalía se apaguen automáticamente.

12

También podría gustarte