Está en la página 1de 11

TRABAJO :

Investigacion de Tipos de Swich, Access Point, Firewall

CLASE:

REDES II

Grupo: 5

CATEDRATICO:

Angel Antonio Irias Diaz

PRESENTADO POR:

Javier Eduardo Rivera-202030080021

Lastenia Abigail Garcia Ruiz-201910130229

Wigberto Josue Espinoza Andino-202010020294

Hector Mencia-221081272

Meylin Maradiaga-201910010033

Fecha:

00-11-22
Indice
Tipos de Switch……………………………………………..3,4,5
Access Point………………………………………………....6,7
Firewall………………...……………………………..……..8,9,10,11

pág. 2
Tipos de Switch

Clasificación de los Switches según su Capa:

Switch Capa 2

Switch

Switch Capa 3

Si usted pretende conectar todos los dispositivos de red y los dispositivos clientes
en una red, debe saber que por lo general se requiere de un switch de Capa 2, pues
es uno de los dispositivos más básicos que se requieren. A medida en que aumenta
la diversidad de aplicaciones de red y la implementación de redes convergentes se
requiere de switches más sofisticados. Pongamos por ejemplo el switch de Capa 3.
Este tipo de switch innovador se hace cada vez más imprescindible en centros de
datos, redes empresariales complejas, aplicaciones comerciales e incluso en
proyectos avanzados para clientes.

Switch Capa 2

El modelo de interconexión de sistemas abierto, conocido por sus siglas (OSI) (en
inglés: Open System Interconnection), es un modelo de referencia utilizado para
describir y explicar las comunicaciones de red. Para entender de donde viene el
término Capa 2 o Capa 3 es necesario revisar la normativa del modelo (OSI). La
normativa está compuesta por siete Capas: Capa física, Capa de enlace de datos,
Capa de red, Capa de transporte, Capa de sesión, Capa de presentación y Capa de
aplicación. Habiendo descrito la categorización de las Capas, cada vez que nos
refiramos a la Capa 2, aludimos a la Capa de enlace de datos. Cuando nos
refiramos a la Capa 3, estamos hablando de la Capa de red.

pág. 3
La Capa 2 proporciona transferencia directa de datos entre dos dispositivos dentro
de una red LAN. Un switch de Capa 2 funciona a través de una tabla de direcciones
de control de acceso al medio (MAC). La tabla de direcciones MAC del switch
registra lo siguiente: las direcciones MAC del hardware que se han aprendido, y
el puerto físico asociado donde fueron vistas las direcciones por última vez. Las
tramas de datos son intercambiadas por direcciones MAC, sólo dentro de la red
LAN y no serán reconocidas fuera de ésta. Un switch de Capa 2 puede asignar
VLANs a puertos de swictches específicos, que, a su vez, se encuentran presentes
en diferentes subredes de la Capa3.

Switch Capa 3

La Capa 3 se encarga del enrutamiento de paquetes mediante el direccionamiento


lógico y el control de subredes. Un router es el dispositivo de red más común dentro
de la Capa 3 (Hub vs Switch vs Router). Este se encarga de en rutar los paquetes
a su respectiva dirección IP (Internet Protocol) de destino. En la Capa 3, se
comprueban las direcciones IP de origen y destino de cada paquete en la tabla
correspondiente de enrutamiento IP, y se decide el salto siguiente en la ruta del
paquete (a un router o a un switch). Si no se encuentra ninguna IP de destino en la
tabla, se soltará el paquete a menos de que disponga de un router predeterminado.
Es por esto que el proceso de enrutamiento es frecuentemente sensible a la
latencia.

pág. 4
Las funciones de un Switch capa 3 (o switch multicapa) combinan algunas de las
funciones de un switch de Capa 2 y las de un router. En esencia, se trata de tres
dispositivos diferentes diseñados para diferentes aplicaciones, que dependen en
gran medida de las funciones que pueden proporcionar. De todos modos, tienen
algunas semejanzas en sus funciones.

¿Cuál es la diferencia entre un switch de Capa 2 y un switch de Capa 3?

La diferencia principal entre la Capa 2 y la Capa 3 radica en la función de


enrutamiento. Un switch de Capa 2 funciona sólo con direcciones MAC y no
considera la dirección IP ni ningún elemento de capas superiores. Un switch de
Capa 3 realiza todos los trabajos del switch de Capa 2. Además, el switch de capa
3 puede ejecutar enrutamiento estático y enrutamiento dinámico. En otras
palabras, un switch de Capa 3 dispone de una tabla de direcciones MAC y de una
tabla de enrutamiento IP. Adicional a esto, también controla la comunicación
intra-VLAN y el enrutamiento de paquetes entre diferentes VLANs. Un switch que
sólo añade enrutamiento estático se conoce como Layer 2+ o Layer 3 Lite. Los
switches de Capa 3, además de los paquetes de enrutamiento, también incluyen
algunas funciones que requieren la capacidad de comprender la información de la
dirección IP de los datos que ingresan al switch; por ejemplo, identificar el
etiquetado del tráfico de la VLAN según la dirección IP en vez de configurar un
puerto manualmente. Los switches de Capa 3 incrementan la potencia y la
seguridad en la medida en que se requiera.

pág. 5
Access Point

Los AP o WAP (Access point o Wireless Access point) También conocidos como puntos
de acceso. Son dispositivos para establecer una conexión inalámbrica entre equipos y
pueden formar una red inalámbrica externa (local o internet) con la que interconectar
dispositivos móviles o tarjetas de red inalámbricas. Esta red inalámbrica se llama WLAN
(Wireless local área network) y se usan para reducir las conexiones cableadas.

¿Qué es un access point inalámbrico?

Un access point inalámbrico (WAP) es un dispositivo de red que permite que los
dispositivos con capacidad inalámbrica se conecten a una red cableada. Es más simple y
fácil instalar WAP para conectar todas las computadoras o los dispositivos de la red que
usar cables.

¿Qué usos tienen los puntos de acceso?

 Crear un acceso inalámbrico LAN de un lugar de trabajo.


 Dar acceso a una red inalámbrica a los clientes.
 Llevar una conexión a internet a donde no había antes, sin perder ancho de
banda con repetidores.
 Cubrir grandes áreas con una conexión de calidad, reduciendo el uso de
cableado.
 Permite interconexiones entre dispositivos convencionales y inalámbricos si se
conecta el AP a un switch.

¿Cuáles son las ventajas de un punto de acceso?

Permite la conexión de dispositivos inalámbricos a la WLAN como móviles u


ordenadores portátiles. Se basan en emisiones de ondas de radio, capaces de traspasar
muros, por lo que son perfectos para conectar edificios cercanos dentro de la misma
red, con antenas potentes es posible crear una red WLAN de hasta a un kilómetro de
distancia.

Tienen un radio de acción de entre 30 metros a 100 metros.

Proporciona información del estado de red y descongestionan la red dividiendo las


redes y enviando la información de manera paralela más rápidamente que de forma
pág. 6
convencional. Si dispone de conexiones PoE es posible con un único cable Ethernet
RJ-45 dar acceso a internet sin la necesidad de conectarlo a un enchufe convencional.

Permite más usuarios conectados, al mismo tiempo.

Desventajas:

Son las limitaciones nacionales o estatales a las frecuencias de radio que pueden
utilizarse por la red inalámbrica. Tambien las redes pueden verse interferidas por
otros dispositivos que utilizan frecuencia de radio similares, e incluso dispositivos que
utilizen microondas.

Otro problema es la facilidad con que un pirata informático podría ingresar a la red
inalámbrica si no hay seguridad importante establecida. Recordemos que a veces no
es necesario ni ingresar al edificio donde se encuentra el punto de acceso de la red
inalámbrica, se puede ingresar a hasta desde la calle, por ejemplo, una técnica de
entrada a redes inalámbricas es la llamada Gemelo Malvado.

pág. 7
Firewall

En informática, un cortafuegos es la parte de un sistema informático o una red


informática que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.Los cortafuegos pueden ser implementados
en hardware o software, o en una combinación de ambos.

¿Qué es y para qué sirve un firewall?

Un firewall es un sistema diseñado para proteger las redes privadas del acceso no
autorizado y no verificado en una conexión a Internet. Estos pueden ser de tipo hardware
o software, o una combinación de ambos.

¿Cómo funcionan los cortafuegos?

En su forma más básica, los firewalls funcionan como un filtro entre tu ordenador / red
e Internet. Puedes programar lo que quieres que salga y lo que quieres que entre. Todo
lo demás no está permitido.

Hay varios métodos diferentes que usan los firewalls para filtrar la información, y
algunos se usan en combinación. Estos métodos funcionan en diferentes capas de un
firewall de red, lo que determina cuán específicas pueden ser las opciones de filtrado.

Los firewalls se pueden usar de varias maneras para agregar seguridad a tu hogar o
negocio.

Tipos de Firewall
Los tipos de firewall se pueden dividir en varias categorías diferentes según su estructura
general y método de operación. Aquí hay ocho tipos de firewall:

De filtrado de paquetes
Como el tipo de arquitectura de firewall más “básico” y más antiguo, los firewalls de
filtrado de paquetes básicamente crean un punto de control en un enrutador o
conmutador de tráfico.

pág. 8
El firewall realiza una simple verificación de los paquetes de datos que ingresan a través
del enrutador, inspeccionando información como el destino y la dirección IP de origen, el
tipo de paquete, el número de puerto y otra información a nivel de superficie sin abrir el
paquete para inspeccionar su contenido.

Pasarelas a nivel de circuito


Como otro tipo de firewall simplista destinado a aprobar o denegar rápida y fácilmente
el tráfico sin consumir recursos informáticos importantes, las puertas de enlace a nivel
de circuito funcionan verificando el protocolo de enlace de protocolo de control de
transmisión (TCP). Esta comprobación de protocolo de enlace TCP está diseñada para
garantizar que la sesión de la que proviene el paquete sea legítima.

De inspección con estado

Estos firewalls combinan la tecnología de inspección de paquetes y la verificación de


protocolo de enlace TCP para crear un nivel de protección mayor que cualquiera de las
dos arquitecturas anteriores podría proporcionar por sí sola.

Sin embargo, estos firewalls también ejercen más presión sobre los recursos informáticos.
Esto puede ralentizar la transferencia de paquetes legítimos en comparación con las otras
soluciones.

Puertas de enlace de nivel de aplicación (también conocidos como firewalls proxy)

Los firewalls proxy operan en la capa de aplicación para filtrar el tráfico entrante entre
su red y la fuente de tráfico, de ahí el nombre de “puerta de enlace a nivel de aplicación”.
Estos firewalls se entregan a través de una solución basada en la nube u otro dispositivo
proxy.

En lugar de permitir que el tráfico se conecte directamente, el firewall proxy establece


primero una conexión con la fuente del tráfico e inspecciona el paquete de datos entrantes.

De última generación

Muchos de los productos de firewall lanzados más recientemente se promocionan como


arquitecturas de “próxima generación”. Sin embargo, no hay tanto consenso sobre lo que
hace que un firewall sea verdaderamente de próxima generación.

pág. 9
Algunas características comunes de las arquitecturas de firewall de próxima generación
incluyen:

• Inspección profunda de paquetes (verificación del contenido real del paquete de datos),

• Comprobaciones de protocolo de enlace TCP e

• Inspección de paquetes a nivel de superficie.

Software firewall

Los firewalls de software incluyen cualquier tipo de firewall que esté instalado en un
dispositivo local en lugar de una pieza de hardware separada (o un servidor en la nube).
El gran beneficio de un cortafuegos de software es que es muy útil para crear una defensa
en profundidad al aislar los puntos finales de red individuales entre sí.

Sin embargo, mantener firewalls de software individuales en diferentes dispositivos


puede ser difícil y llevar mucho tiempo. Además, no todos los dispositivos en una red
pueden ser compatibles con un solo firewall de software, lo que puede significar tener que
usar varios firewalls de software diferentes para cubrir cada activo.

Hardware firewall

Los firewalls de hardware usan un dispositivo físico que actúa de manera similar a un
enrutador de tráfico para interceptar paquetes de datos y solicitudes de tráfico antes de
que se conecten a los servidores de la red.

Los firewalls físicos basados en dispositivos como este se destacan en la seguridad


perimetral al asegurarse de que el tráfico malicioso desde fuera de la red sea interceptado
antes de que los puntos finales de la red de la compañía estén expuestos a riesgos.

Sin embargo, la principal debilidad de un firewall basado en hardware es que a menudo


es fácil para los ataques internos evitarlos. Además, las capacidades reales de un firewall
de hardware pueden variar según el fabricante; algunas pueden tener una capacidad más
limitada para manejar conexiones simultáneas que otras, por ejemplo.

pág. 10
En la nube
Cada vez que se usa una solución en la nube para entregar un firewall, se puede llamar
firewall en la nube o firewall como servicio (FaaS). Los firewalls en la nube son
considerados sinónimos de firewalls proxy por muchos, ya que un servidor en la nube se
usa a menudo en una configuración de firewall proxy.

El gran beneficio de tener firewalls basados en la nube es que son muy fáciles de escalar
con tu organización. A medida que crecen tus necesidades, puedes agregar capacidad
adicional al servidor de la nube para filtrar cargas de tráfico más grandes. Los firewalls
en la nube, como los firewalls de hardware, se destacan en la seguridad perimetral.

pág. 11

También podría gustarte