Está en la página 1de 11

TEMA 5: Configuración de dispositivos de interconexión de redes

5.1.A REPETIDORES
 Son dispositivos que repiten una señal que reciben en un Terminal por otro Terminal.
 Normalmente amplifican la señal y tratan de filtrar el ruido.
 No corrigen posibles errores, aunque pueden detectar señales con exceso de ruido o
mala calidad.
 Incrementan la probabilidad de colisión

5.2.A PUENTES (BRIDGES)


 En este caso conectan dos dominios de enlace/colisión (en el caso de la inalámbrica).
 Deben analizar las tramas recibidas para operar.
 Pueden usar dos tecnologías distintas entre los segmentos: Interconexión entre distintas
tecnologías: Cableada con inalámbrica, Fibra óptica con cableada, ADSL con Ethernet,
etc.
 Pueden existir Bridges para operar entre dos redes remotas como si fuera una local.
 Su ventaja fundamental es que separan dominios de colisión.

Tipos de dispositivos puente:


 Puntos de acceso inalámbrico.
 Puentes inalámbricos.
 Repetidores inalámbricos.
 Adaptadores de fibra óptica a Ethernet cableada.
 Adaptadores de interconexión de switches.

5.2.B CONMUTADORES (SWITCHES)


 A todos los efectos equivale a un Bridge con más de dos segmentos.
 Su uso es para redes locales.
 Permite descongestionar una red, ya que evita que haya comunicación entre los distintos
segmentos si no es necesario.
 También pueden combinar distintas tecnologías.
 La operación de un SWITCH es igual que la de un BRIDGE, pero utilizando más
de dos segmentos.

Esquema de operación:

1. Recepción: Recibe una trama por un puerto, la trama nunca se va a reenviar a ese
puerto. Si la trama está corrupta o incompleta, la descarta.
2. Agregación a la tabla: Cuando recibe una trama memoriza la estación o conjunto de
estaciones que están conectadas en cada puerto.
3. Gestión dinámica de la tabla: Cada vez que recibe una trama determina la dirección
de origen de la trama y asigna la dirección a la lista de direcciones de cada puerto. La
tabla es temporal. Si se cambia de puerto una estación, pasa a asignarse a la tabla
correspondiente a cada puerto.
4. Inundación de tramas: Cuando no sabe a qué puerto corresponde una trama, la envía a
todos los puertos menos al de origen de la trama. Un equipo que recibe una trama que
no le corresponde la descarta.
5. Envío selectivo: Si el dispositivo está en la tabla, la trama se envía sólo al puerto al que
está conectado.

Bucles de envío: Un switch no puede conectar un puerto a sí mismo, ya que se produce un


fallo de envío repetido de tramas.
5.3 REDES PRIVADAS VIRTUALES (EN REDES LOCALES): VLAN
VLAN:Son agrupaciones de estaciones formando redes locales independientes.
Permite que una misma configuración física tenga distintas configuraciones lógicas.

1. Exigen que la máquina sea gestionable: Asigne puertos a distintas redes virtuales.
2. Debe soportar el protocolo 802.1q
3. Debe soportar puertos comunes entre VLAN: Puertos “TRUNK”. Para permitir el
tráfico entre distintas VLAN o la interconexión con otros Switches. Y puertos de
acceso (ACCESS): Para permitir el tráfico a los dispositivos que no soportan VLAN.

Modos de realización:
1. Asignando puertos (conexiones) de un SWITCH a una red virtual u otra.
2. Agrupando los equipos por su dirección física.
3. Agrupando direcciones de red

5.4 EL PROTOCOLO 802.1q


Se trata de una modificación del protocolo Ethernet para habilitar el marcado
(TAGGING) de paquetes.

Marcado de tramas 802.1Q: A la trama Ethernet se le añade un campo de 4 Bytes con el


número de VLAN.

Puerto TRUNK: Puerto que permite el transporte de una serie de VLAN asignadas o de
cualquier VLAN

Puerto asignado: Puerto asignado a una VLAN. Puede darse en dos casos:
 TAGGED/TRUNK: La trama que se transmite por el puerto está marcada, puede
acceder a todas las VLAN o a las que se le asigne acceso.
 UNTAGGED/ACCESS: La trama que se transmite por este puerto no está marcada,
aunque le corresponda a una VLAN, no admite tráfico de otra VLAN.

5.9. REDIRECIÓN ENTRE VLAN: SUBINTERFACES

Subinterfaz: Se trata de una interfaz que tiene asociada una VLAN o varias. El tráfico
que se dirige por una subinterfaz está marcado. Con lo que sólo se puede conectar a un
SWITCH por un puerto TRUNK. Cada subinterfaz puede pertenecer a una red
distinta, con lo que tendrán una puerta de enlace distinta accesible por su propia
VLAN.

5.10.a ROUTERS Y ENCAMINAMIENTO:

Router: Son dispositivos que encaminan el tráfico de red (Nivel 3 OSI), permitiendo
comunicar varias redes entre sí.

Tabla de enrutamiento (Routing table): Tabla que permite redirigir los paquetes que
recibe un router a otro equipo.

Propiedades de los routers:


1. Trabajan a nivel de red (OSI 3)
2. Tienen una tabla para signar los paquetes a distintos destinos.
3. Pueden tener varias interfaces, asociando las distintas redes a las distintas
interfaces.
4. Pueden cambiar todo lo referente a niveles inferiores: Las tramas, la tecnología
de transmisión (Por ejemplo como un router ADSL inalámbrico).
5. Aíslan el tráfico, separando las redes y permitiendo sólo el tráfico entre redes.
6. Pueden incluir funciones de seguridad

Tipos de operación en un router/cortafuegos:


1. Redirección TRANSPARENTE: Se trata de dirigir paquetes de una red a otra
basándose en el direccionamiento IP. Conecta redes públicas entre sí.
2. Enmascaramiento (MASQUERADE/NAPT): Redirección de un puerto
entre una dirección de red externa y otra interna. De manera que a un puerto y
una dirección de una red externa, corresponde otro puerto y otra dirección interna.
Requiere operar a nivel 4: Transporte. Conecta redes privadas con otras
redes.

Tipos de router según cómo se configure su tabla de enrutamiento:


1. Estático: La tabla se configura manualmente y es fija a menos que se cambie.
2. Dinámico o adaptativo: La tabla se configura interrogando a otros routers la
dirección de la puerta de enlace de destino. De manera que un router va “aprendiendo”
redirigir los paquetes de red.

Protocolos de redireccionamiento (enrutamiento): Tienen como misión, preguntar


por una ruta a otro router, y comunicar esa misma ruta.

5.10b TABLAS DE ENRUTAMIENTO


Operación de un router.
1. Se recibe un paquete.
2. Se analiza la dirección de destino de un paquete recibido.
3. Se analiza la tabla de rutas, estableciendo con qué entada de la tabla corresponde
la dirección de destino.
4. Se envía a la dirección de la puerta de enlace correspondiente a la dirección
de destino.
5. Si no coincide con ninguna se devuelve el paquete, o se borra.

Interpretación de la tabla de rutas: Cada línea de la tabla representa a una red, y a la


puerta de enlace adonde deben ir dirigidos los paquetes dirigidos a dicha red.

Puerta de enlace: Dirección adonde se redirige un paquete, es otro router normalmente.

Ruta por defecto: Red a la que van dirigidos los paquetes que no tienen una red
explicitada en la tabla.

Parámetros de la tabla, Los más importantes son 5.


1. Red de destino: Representa a todos los equipos de la red.
2. Máscara: Dice cuántos bits de estación (cuántos equipos) tiene una red.
3. Puerta de enlace: Dirección del router que me va a llevar a dicha red.
4. Interfaz: Interfaz del router donde puedo acceder a la puerta de enlace.
5. Métrica: Número de saltos necesarios para alcanzar el destino

Propiedades de las redes privadas:


1. Las direcciones privadas no son visibles desde una red externa.
2. Una red interna siempre se puede conectar dentro de otra red interna si las redes
son distintas.
3. Lo anterior implica que las conexiones deben realizarse desde un nodo que
permita que los datos de una conexión no se pierdan.

NAPT: Network Address and Port Translation: Traducción de direcciones y puertos.


Es una manera de ofrecer y obtener servicios desde una red privada sin conectar sus
estaciones a una red pública. El proceso de traducción de direcciones/puertos entre una
red privada y otra pública se denomina “Enmmascaramiento” (Masquerade).

Tabla de enmascaramiento: Es la correspondencia entre direcciones y puertos de una


red externa, y direcciones y puertos de una red interna. Se mantiene desde un router. La
tabla de enmascaramiento contiene una tabla de conversión de conexiones de red.

Propósito del enmascaramiento: La utilidad que tiene el enmascaramiento es que una


máquina puede ofrecer y obtener servicios fuera de su propia red, sin que tenga que
estar conectado directamente en esa otra red.
Tiene dos ventajas:
1. Limita el número de equipos que hay que conectar a la red externa. Si no existiera,
se habrían agotado las direcciones IP disponibles para el público.
2. Mejora la seguridad de la red interna: No se conoce qué máquina ofrece el servicio,
ni ésta tiene que exponerse directamente en la red externa.
Proxy: Hace la Proxy: requiere
petición de servicio dirección y puerto,
por el cliente y las peticiones de
devuelve el Proxy. Puerto servicio se hacen al Cliente, se conecta
Servidor resultado proxy al puerto 3128 del
3128
proxy
Puerto 80

Operación de un servidor Proxy:


1. El cliente se conecta al proxy y solicita la página.
2. El proxy analiza la petición, y si ésta es autorizada, se conecta al servidor.
3. Si existe una respuesta anterior del servidor en la caché, y ésta no ha caducado, se
envía la petición de la caché al cliente.
4. La respuesta del servidor se reenvía al cliente.
5. Si la petición es denegada, se puede informar al cliente de ello.

5.12 REDES PRIVADAS VIRTUALES (VPN)


VPN: Se trata de redirigir el tráfico entre dos redes a través de una red
externa. En este caso se redirige el tráfico entre dos redes a través de una tabla de
rutas, uniendo dos routers entre sí de esta manera.

PAR TEMA 6: ACCESO WAN

6.1 MODEMS

Modem: Dispositivo conversor de señal, prepara las señales de datos para ser transmitidas por
un medio.

Su función es MOdular y DEModular una señal para ser trasmitida.

6.1C ADSL/VDSL MODEMS

ADSL Asimetric Digital Subscriber Line (Línea de abonado digital asimétrica)

1. Es asimétrica porque la velocidad de bajada es distinta que la de subida, también usa


distintas bandas para cada cometido (ADSL 2+)

2. Establece una conexión punto a punto con el punto de acceso de datos.

3. La conexión se establece entre el MODEM y el DSLAM (Digital Subscriber Line Access


Multiplexer).

4. Los protocolos ADSL abren muchos canales simultáneos entre MODEM y DSLAM, cerrando
las no operativas (Hasta 256 canales de bajada y 25 de subida, a 4KHz cada canal).

5. Cada canal funciona como un cable (conexión) independiente y usa modulación de fase
compleja (tipo QAM).
6.2 CABLE MODEMS

Usan tecnologías parecidas a la ADSL.

• Todos los servicios de cable son de datos. Usando el estándar DOCSIS. Data Over Cable
Service Interface Specification

• Las técnicas de modulación son parecidas a ADSL (QAM o QPSK), de modulación en


fase avanzada.

6.3.D MULTIPLEXACIÓN DEL SERVICIO FTTH

Una línea de fibra óptica es compartida por una gran cantidad de clientes. Un servicio
multiplexado tiene las siguientes características.

● Requiere la sincronización de los clientes: El servicio se ofrece con multiplexación en


tiempo. (Todos los clientes reciben todas las tramas de su ramal, pero tienen asignado un
tiempo de envío)

● La fibra óptica se combina con la de los distintos clientes en forma de la división de la


fibra óptica en múltiples ramales: Uso de splitter óptico.

● La multiplexación divide el ancho de banda entre los distintos clientes: 1Gigabit/s


entre 8 clientes da aproximadamente 128 Mbit/s: Cada cliente conectado dispone de una
“ventana de tiempo” para transmitir.

● La recepción de los clientes es común para todos. La ONT sólo dará por recibidas las
tramas dirigidas a su dirección física.

● El servicio se autoriza a una ONT a través de sus parámetros de conexión,


concretamente el IDONT (Identificador de ONT) aparte de otros como usuario y contraseña.

6.4 4G/5G Modems (UMTS/LTE/5G)

La estructura de redes móviles UMTS/LTE (4G/5G) está compuesta por dos grandes redes:

1. Red de telecomunicaciones: Es la encargada de sustentar la transmisión de


información entre los extremos de una conexión

2. Red de gestión: Provee los medios para:

a) Facturación y tarificación de los abonados

b) Registro y definición de los perfiles de servicio

c) Gestión y seguridad en el manejo de sus datos.

d) Operación de los elementos de la red, con el fin de asegurar el correcto


funcionamiento de ésta

e) Detección y resolución de averías o anomalías


f) Recuperación del funcionamiento tras periodos de apagado o desconexión de algunos
de sus elementos.

Itinerancia: Uno de los aspectos fundamentales de la red de telefonía móvil es el de la


itinerancia: Un dispositivo debe poder saltar de un receptor a otro a medida que se desplaza,
de manera que debe “preparar” el salto junto con la red de manera que la comunicación no se
interrumpa de forma apreciable para el usuario. La estructura de las redes de telefonía está
enfocada en ese sentido.

Descripción de la conexión 4G:

• La conexión de los terminales se lleva a cabo por un protocolo conocido como OFDM.
Y de los nodos B “Mejorados”

• El nodo B “Mejorado”. Enlaza directamente con la puerta de enlace de acceso a la red


(AGW en 4G).

• La conexión es directa con la red de datos a partir de las puertas de enlace, ya que el
sistema es íntegramente controlado a través de IP.

Descripción de la conexión 5G:

• La conexión de los terminales se lleva a cabo por un protocolo conocido como NR

• Los distintos servicios de la arquitectura están distribuidos entre varios nodos. Estos
usan protocolos de comunicaciones para cada función.

• La conexión de datos es tcp/IP directa como la de 4G.

Punto de acceso WAN: Es el nodo por el que se comunica un equipo o una red local con una
WAN. Sirven para adaptar el tráfico entre las dos redes. Ejemplo: el DSLAM de ADSL.

6.5.B PROTOCOLO PPP

PPP: Es el llamado Point to Point Protocol (PPP): Une dos nodos cualesquiera. Se trata de
una comunicación en la que se establece una conexión entre dos nodos, equivale a un cable
virtual.

Tipos de autentificación:

• Challenge-handshake authentication protocol (CHAP): Protocolo de autentificación en


“desafío”. En este, la clave no viaja, sino que se usa una pregunta que el otro debe
responder con una función “Hash” de la clave combinada con la pregunta.
• Password authentication protocol (PAP) : Protocolo de autentificación de password. En
este caso el password y el usuario se envían, siendo respondidos por el servidor con
una respuesta afirmativa o negativa para autorizar el servicio. Es un sistema inseguro y
se usa sólo en líneas dedicadas.

Propiedades del PPP:


1. Es protocolo que puede usar cualquier línea física (cable, líneas telefónicas, Ethernet,
satélite).

2. Funciona a nivel de enlace (Nivel 2 OSI): Intercambia tramas entre dos puntos.

3. Las tramas pueden transportar mensajes de cualquier protocolo. (Encapsulación). Y


pueden ir comprimidas y/o cifradas.

4. Aunque tiene espacio reservado para direccionamiento, no se utiliza obligatoriamente:


Sólo sirve para conectar dos nodos entre sí a través de una línea (que puede ser
dedicada).

Proceso de Encapsulación/Desencapsulación
6.5.C PROTOCOLOS DE TUNELIZACIÓN IPSEC
Internet Protocol Security (IPSEC). Encapsula el tráfico entre dos puntos a través de paquetes
de red cifrados. Establece la posibilidad de establecer las claves y el protocolo de cifrado a
utilizar. Se usa para redirigir tráfico de forma privada por una red pública.

Propiedades del servicio:

1. Existe un envío de paquetes IP entre dos puntos.

2. Los paquetes IP transportan datos correspondientes al protocolo IPSEC.

3. El servicio es cifrado: Ambas partes comparten un “secreto”

4. Los equipos ven una red única, aunque las redes estén a gran distancia.

5. Se puede establecer como transporte cifrado o cifrando el paquete completo.


6.6 ACCESO A SERVICIOS DE ACCESO REMOTO

1. El cliente ocupa la línea (“descuelga”) y realiza una “llamada”.

2. Negociación: El cliente y el servidor establecen los parámetros de la comunicación:


Velocidad, tipo de protocolo, etc.

3. El cliente y el servidor establecen una comunicación bidireccional a nivel de enlace.

4. El cliente manda parámetros de autentificación (usuario, clave, número de teléfono)


para el acceso a la red WAN.

5. El servidor admite los parámetros de acceso remoto, y establece que el servicio puede
comenzar

6.7 EL PROTOCOLO PPPOE

PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) se
encapsula el protocolo PPP entramas Ethernet.

• Simula una conexión punto a punto (un cable) con una tecnología multipunto.

• Asigna una dirección IP a ambos lados de la conexión. Las direcciones IP en el otro lado de
la conexión sólo se asignan cuando la conexión PPPoE se abre, por lo que admite la
reutilización de direcciones IP (direccionamiento dinámico).

Equipo 1 Equipo 2
217.125.194.254 217.125.194.254
PPPoE

1 Establecimiento y mantenimiento de una conexión PPPoE

El protocolo PPPoE se compone de dos fases diferentes: fase de descubrimiento y fase de


sesión PPP.

Concentrador de acceso: Es el equipo que se encarga de suministrar acceso a la red. Las


conexiones se establecen desde los clientes a los servidores de acceso (DSLAM en ADSL por
ejemplo).

6.8. GESTIÓN MULTIENLACE.

Multienlace: Capacidad de establecer múltiples enlaces por la misma línea. Cada enlace puede
representar un canal de comunicación diferenciado. De esta forma ADSL/VDSL puede alcanzar
gran velocidad

Gestión multienlace: Se trata de habilitar un canal de comunicaciones único a través de un


enlace múltiple. La gestión se realiza a través de colas de envío:

● Los paquetes (o tramas) se fraccionan en tramas y se envían las distintas partes por
enlaces diferentes.
● Las tramas enviadas por los distintos enlaces van identificadas para su posterior
reunificación, y de manera que se restituye la trama (o paquete) original.

● El sistema tiene detección de errores, pudiendo no tener capacidad de reenvío, en


cuyo caso es el nivel superior el que determina el reenvío del paquete (o trama).

6.9 Protocolos de flujo de datos de alto rendimiento: ATM

ATM (Asynchronous Transfer Mode) Usa paquetes cortos de longitud fija sin gestión de
errores (células). Está conmutado por hardware, por motivos de rapidez. Sirve para comunicar
grandes nodos de datos

Circuito virtual: Es el camino que sigue un conjunto de celdas. Dentro de la celda está
identificado el destino. Como no se usa para enrutamiento, éste destino se identifica con
pocos Bits: 8 ó 12 bits para el “camino virtual”, y 16 bits para el “canal virtual”.

También podría gustarte