Está en la página 1de 4

TEMA 5: Configuración de dispositivos de interconexión de redes

5.1.A REPETIDORES
 Son dispositivos que repiten una señal que reciben en un Terminal por otro Terminal,
normalmente para aumentar su alcance.
 Normalmente amplifican la señal y tratan de filtrar el ruido.
 Debido a que no interpretan la información recibida, no corrigen posibles errores,
aunque pueden detectar señales con exceso de ruido o mala calidad.
 Incrementan la probabilidad de colisión, ya que es inevitable que provoquen un
retardo en la señal.

5.2.A PUENTES (BRIDGES)


 En este caso conectan dos dominios de enlace/colisión (en el caso de la inalámbrica).
(Dos Segmentos de red).
 Deben analizar las tramas recibidas para operar.
 Pueden usar dos tecnologías distintas entre los segmentos: Interconexión entre distintas
tecnologías: Cableada con inalámbrica, Fibra óptica con cableada, ADSL con Ethernet,
etc.
 Pueden existir Bridges para operar entre dos redes remotas como si fuera una local.
 Su ventaja fundamental es que separan dominios de colisión, sin embargo encarecen la
instalación de la red.

5.2.B CONMUTADORES (SWITCHES)


 A todos los efectos equivale a un Bridge con más de dos segmentos.
 Su uso es para redes locales
 Permite descongestionar una red, ya que evita que haya comunicación entre los distintos
segmentos si no es necesario.
 También pueden combinar distintas tecnologías.
 La operación de un SWITCH es igual que la de un BRIDGE, pero utilizando más
de dos segmentos.

ESQUEMA DE OPERACION

1. Recepción: Recibe una trama por un puerto, la trama nunca se va a reenviar a ese
puerto. Si la trama está corrupta o incompleta, la descarta.
2. Agregación a la tabla: Cuando recibe una trama memoriza la estación o conjunto de
estaciones que están conectadas en cada puerto.
3. Gestión dinámica de la tabla: Cada vez que recibe una trama determina la dirección
de origen de la trama y asigna la dirección a la lista de direcciones de cada puerto. La
tabla es temporal. Si se cambia de puerto una estación, pasa a asignarse a la tabla
correspondiente a cada puerto.
4. Inundación de tramas: Cuando no sabe a qué puerto corresponde una trama, la envía a
todos los puertos menos al de origen de la trama. Un equipo que recibe una trama que
no le corresponde la descarta.
5. Envío selectivo: Si el dispositivo está en la tabla, la trama se envía sólo al puerto al que
está conectado.

Bucles de envío: Un switch no puede conectar un puerto a sí mismo, ya que se produce un


fallo de envío repetido de tramas
5.3 REDES PRIVADAS VIRTUALES (EN REDES LOCALES)
VLAN: Son agrupaciones de estaciones formando redes locales independientes.
Permite que una misma configuración física tenga distintas configuraciones lógicas.
Cumplen las siguientes propiedades:

1. Exigen que la máquina sea gestionable: Asigne puertos a distintas redes virtuales.
2. Debe soportar el protocolo 802.1q: El tráfico debe poder marcarse para distinguir el
tráfico de unas redes virtuales de otras.
3. Debe soportar puertos comunes entre VLAN: Puertos “TRUNK”. Para permitir el
tráfico entre distintas VLAN o la interconexión con otros Switches. Y puertos de
acceso (ACCESS): Para permitir el tráfico a los dispositivos que no soportan VLAN.

5.4 EL PROTOCOLO 802.1q

Se trata de una modificación del protocolo Ethernet para habilitar el marcado


(TAGGING) de paquetes.

Marcado de tramas 802.1Q: A la trama Ethernet se le añade un campo de 4 Bytes con el


número de VLAN.
Puerto TRUNK: Puerto que permite el transporte de una serie de VLAN asignadas o de
cualquier VLAN
Subinterfaz: Se trata de una interfaz que tiene asociada una VLAN o varias. El tráfico
que se dirige por una subinterfaz está marcado. Con lo que sólo se puede conectar a un
SWITCH por un puerto TRUNK. Cada subinterfaz puede pertenecer a una red
distinta, con lo que tendrán una puerta de enlace distinta accesible por su propia
VLAN.

5.10.a ROUTERS Y ENCAMINAMIENTO:

Router: Son dispositivos que encaminan el tráfico de red (Nivel 3 OSI), permitiendo
comunicar varias redes entre sí.
Tabla de enrutamiento (Routing table): Tabla que permite redirigir los paquetes que
recibe un router a otro equipo.
Propiedades de los routers:
1. Trabajan a nivel de red (OSI 3)
2. Tienen una tabla para signar los paquetes a distintos destinos.
3. Pueden tener varias interfaces, asociando las distintas redes a las distintas
interfaces.
4. Pueden cambiar todo lo referente a niveles inferiores: Las tramas, la tecnología
de transmisión (Por ejemplo como un router ADSL inalámbrico).
5. Aíslan el tráfico, separando las redes y permitiendo sólo el tráfico entre redes.
6. Pueden incluir funciones de seguridad: (Se verá en el tema siguiente

Tipos de operación en un router/cortafuegos:


1. Redirección TRANSPARENTE: Se trata de dirigir paquetes de una red a otra
basándose en el direccionamiento IP. Conecta redes públicas entre sí.
2. Enmascaramiento (MASQUERADE/NAPT): Redirección de un puerto
entre una dirección de red externa y otra interna. De manera que a un puerto y
una dirección de una red externa, corresponde otro puerto y otra dirección interna.
Requiere operar a nivel 4: Transporte. Conecta redes privadas con otras
redes.

Tipos de router según cómo se configure su tabla de enrutamiento:


1. Estático: La tabla se configura manualmente y es fija a menos que se cambie.
2. Dinámico o adaptativo: La tabla se configura interrogando a otros routers la
dirección de la puerta de enlace de destino. De manera que un router va “aprendiendo”
redirigir los paquetes de red.

Protocolos de redireccionamiento (enrutamiento): Tienen como misión,


preguntar por una ruta a otro router, y comunicar esa misma ruta

Operación de un router.
1. Se recibe un paquete.
2. Se analiza la dirección de destino de un paquete recibido.
3. Se analiza la tabla de rutas, estableciendo con qué entada de la tabla corresponde
la dirección de destino.
4. Se envía a la dirección de la puerta de enlace correspondiente a la dirección
de destino.
5. Si no coincide con ninguna se devuelve el paquete, o se borra.
Puerta de enlace: Dirección adonde se redirige un paquete, es otro router normalmente.

Ruta por defecto: Red a la que van dirigidos los paquetes que no tienen una red
explicitada en la tabla.

Parámetros de la tabla, Los más importantes son 5.


1. Red de destino: Representa a todos los equipos de la red.
2. Máscara: Dice cuántos bits de estación (cuántos equipos) tiene una red.
3. Puerta de enlace: Dirección del router que me va a llevar a dicha red.
4. Interfaz: Interfaz del router donde puedo acceder a la puerta de enlace.
5. Métrica: Número de saltos necesarios para alcanzar el destino.

Propiedades de las redes privadas:


1. Las direcciones privadas no son visibles desde una red externa.
2. Una red interna siempre se puede conectar dentro de otra red interna si las redes
son distintas.
3. Lo anterior implica que las conexiones deben realizarse desde un nodo que
permita que los datos de una conexión no se pierdan.

NAPT: Network Address and Port Translation: Traducción de direcciones y puertos.


Es una manera de ofrecer y obtener servicios desde una red privada sin conectar sus
estaciones a una red pública. El proceso de traducción de direcciones/puertos entre una
red privada y otra pública se denomina “Enmmascaramiento”
Tabla de enmascaramiento: Es la correspondencia entre direcciones y puertos de una
red externa, y direcciones y puertos de una red interna. Se mantiene desde un router. La
tabla de enmascaramiento contiene una tabla de conversión de conexiones de red.
Propósito del enmascaramiento: La utilidad que tiene el enmascaramiento es que una
máquina puede ofrecer y obtener servicios fuera de su propia red, sin que tenga que
estar conectado directamente en esa otra red. Tiene dos ventajas:
1. Limita el número de equipos que hay que conectar a la red externa (normalmente
sólo basta con el router). Si no existiera, se habrían agotado las direcciones IP
disponibles para el público.
2. Mejora la seguridad de la red interna: No se conoce qué máquina ofrece el servicio,
ni ésta tiene que exponerse directamente en la red externa.

5.11. SERVIDORES PROXY

Es esencialmente un intermediario, su utilidad fundamental es que sirve para


compartir conexiones de red. Sirve para regular el acceso a otros servidores.

Operación de un servidor Proxy:


1. El cliente se conecta al proxy y solicita la página.
2. El proxy analiza la petición, y si ésta es autorizada, se conecta al servidor.
3. Si existe una respuesta anterior del servidor en la caché, y ésta no ha caducado, se
envía la petición de la caché al cliente.
4. La respuesta del servidor se reenvía al cliente.
Si la petición es denegada, se puede informar al cliente de ello

VPN: Se trata de redirigir el tráfico entre dos redes a través de una red externa. En
este caso se redirige el tráfico entre dos redes a través de una tabla de rutas, uniendo
dos routers entre sí de esta manera. Requiere que las IP de los routers sean fijas.

También podría gustarte