Dispositivos del networking

1,301 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,301
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Dispositivos del networking

  1. 1. DISPOSITIVOS DEL NETWORKINGLos dispositivos de networking son todos aquellos que se conectan de formadirecta a un segmente de red estos dispositivos están clasificados en dosgrandes grupos el primero son los dispositivos de usuario final entre los cualesdestacan las computadoras, escáneres, impresoras etc. Por otro lado tenemoslos dispositivos de red estos dispositivos son los que conectan los dispositivosde usuario final posibilitando la comunicación entre ellos.A los dispositivos de usuario final que están conectados entre si se les conocecomo host, estos dispositivos pueden funcionar sin necesidad de estarconectados a un dispositivo de red pero sus capacidades se ven sumamentelimitadas.Ahora bien ¿como se conectan los dispositivos de usuario final (host) a losdispositivos de red? esto es posible mediante la tarjeta de interfaz de red (NIC)por la conexión a través de algún medio, ya sea inalámbrico, cable UTP, cable coaxial, fibra óptica, etc. Se puedecompartir recursos entre dos o más equipos por ejemplo enviar correoelectrónico, impresión de documentos escaneo de imágenes o acceso a basede datos entre otros.En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptadorLAN, al chip que provee capacidades de comunicación en red desde y hacia unPC. En los sistemas computacionales de escritorio, es una tarjeta de circuitoimpreso que reside en una ranura en la tarjeta madre y provee una interfaz deconexión a los medios de red.En los sistemas computacionales portátiles esta comúnmente integrado en lossistemas o está disponible como una pequeña tarjeta PCMCIA esta es deltamaño de una tarjeta de crédito. PCMCIA es el acrónimo para PersonalComputer Memory Card International Association (Asociación Internacional deTarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIAtambién se conocen como tarjetas PC.Cada NIC tiene un número de identificación único de 48 bits, en hexadecimalllamado dirección MAC. Estas direcciones hardware únicas son administradaspor el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres primerosoctetos del número MAC son conocidos como OUI e identifican a proveedoresespecíficos y son designados por la IEEE, la MAC se utiliza para controlar lacomunicación de datos para el host de la red.Los dispositivos de red brindan tendido a las conexiones de cable laconcentración de las conexiones la conversión de los formatos de datos y laadministración de transferencia de datos, repetidores, hubs, puentes, switchesy Reuters, Por ahora se muestra una pequeña descripción de cada dispositivo.
  2. 2. Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerarla señal tanto analógicas como digitales que se distorsionan a causa depérdidas en la transmisión producidas por la atenuación, este dispositivotrabaja a nivel de capa física del modelo OSI tiene dos puertos y permiteextender la red, un repetidor no toma decisiones inteligentes acerca del envíode paquetes como lo hace un router o puente.Hubs: permiten que la red trate un grupo de hosts como si fuera una solaunidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos.Los hubs activos no sólo concentran hosts, sino que además regeneranseñales, estos dispositivos trabajan física y tienen más puertos que unrepetidor.Puentes: convierten los formatos de transmisión de datos de la red además derealizar la administración básica de la transmisión de datos. Los puentes, talcomo su nombre lo indica, proporcionan las conexiones entre LAN. Lospuentes no sólo conectan las LAN, sino que además verifican los datos paradeterminar si les corresponde o no cruzar el puente. Esto aumenta la eficienciade cada parte de la red. Trabajan a nivel de la capa de enlace de datos delmodelo OSI, segmentan la red por puertos y son dispositivos pasivos.Switch: agregan inteligencia a la administración de transferencia de datos. Nosólo son capaces de determinar si los datos deben permanecer o no en unaLAN, sino que pueden transferir los datos únicamente a la conexión quenecesita esos datos. Otra diferencia entre un puente y un switch es que unswitch no convierte formatos de transmisión de datos, trabajan en la capa deenlace de datos tienen más interfaces.Routers: Los Reuters pueden regenerar señales, concentrar múltiplesconexiones, convertir formatos de transmisión de datos, y manejartransferencias de datos. También pueden conectarse a una WAN, lo que lespermite conectar LAN que se encuentran separadas por grandes distancias.Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivelde capa 2 y 3 .
  3. 3. Protocolos de redUn protocolo de red es una norma standard -conjunto de normas standard- queespecifica el método para enviar y recibir datos entre varios ordenadores.No existe un único protocolo de red, y es posible que en un mismo ordenadorcoexistan instalados varios protocolos, pues es posible que un ordenadorpertenezca a redes distintas.Esta variedad de protocolos puede suponer un riesgo de seguridad: cadaprotocolo de red que instalamos en un sistema Windows queda disponible paratodos los adaptadores de red existentes en el sistema, físicos (tarjetas de red omódem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos noestán correctamente configurados, podemos estar dando acceso no deseado anuestros recursos.La regla de seguridad más sencilla es la de tener instalados el número deprotocolos indispensable; en la actualidad y en la mayoría de los casos deberíabastar con sólo TCP/IP.Si necesitamos más de un protocolo, es igualmente aconsejable deshabilitarloen cada uno de los dispositivos de red que no vayan a hacer uso de él.Y finalmente, un consejo de seguridad contradictorio con los dos anteriores: sinecesitamos prestaciones que podemos obtener con varios protocolos, o conuna extensión de otro protocolo ya instalado, a menudo será preferible instalarlos dos protocolos. El ejemplo típico es el de no usar NetBIOS sobre TCP/IP yinstalar y usar en su lugar NetBeui si precisamos compartir recursos en una redWindows. Las razones las veremos a continuación.Finalmente una aclaración: una conexión de red implica una relación entreordenadores a muchos niveles: necesitamos una conexión física (cable, etc)necesitamos manejar los datos transportados; necesitamos un sistema detransporte; necesitamos mostrar los datos. Normalmente los protocolos de redtrabajan en grupos, encargándose de aspectos parciales de la comunicación
  4. 4. NETBEUI/NETBIOSNetBIOS es un protocolo de comunicación entre ordenadores que comprendetres servicios:El servicio de nombres permite el registro de nombres de computador,aplicaciones y otros identificadores en general en la red. Un programa puede, através de este servicio, determinar qué computadora en la red corresponde undeterminado nombre.El servicio de paquetes posibilita el envío y recibimiento de paquetes en la red,punto a punto o por difusión.El servicio de sesión permite el establecimiento de conexiones entre dospuntos en la red y es análogo al protocolo TCP.Este protocolo corresponde con la era pre-internet, año 1985, y se utilizaba enequipos con win 98/95 y "Microsoft Windows para Trabajo en Grupo".En esa época, una red de las dimensiones de internet era inimaginable; elmodelo sobre el que se trabajaba era el de redes segmentadas en racimos deunos pocos equipos (grupos de trabajo) bajo el principio de confianza: sepresumía que todos los ordenadores de cada segmento eran seguros.Debido a este diseño para grupos pequeños (óptimamente, una decena,máximo unos 200 equipos) NetBIOS es un protocolo no enrutable: cada equipose identifica con un nombre (equipo_de_pepe, equipo_de_juan) y no con unadirección lógica, viéndose entre si únicamente los equipos situados en elmismo segmento, y siendo necesario utilizar puertas de enlace (Gateway) paraconectar los segmentos entre si, o con un ordenador principal. En realidad, ypese a su antigüedad y limitaciones, para redes pequeñas, posiblemente sigasiendo el protocolo más rápido.NetBIOS originariamente trabajaba sobre el protocolo netbeui que era elresponsable del transporte de datos.Con la difusión de internet, sin embargo, y la omnipresencia del protocoloTCP/IP, los sistemas operativos de Microsoft más recientes permiten ejecutarNetBIOS sobre el protocolo TCP/IP, prescindiendo de NetBEUI (de hecho esteprotocolo no aparece por defecto disponible en Windows XP).Y de ahí la paradoja de los consejos de seguridad que decíamos al principio.En principio no te hace falta NetBIOS si solo quieres conectarte a internet. Peroen el caso de que debas tener NetBIOS (por ejemplo porque quieres compartir
  5. 5. una impresora en una red doméstica), puedes ejecutarlo sobre TCP/IP, lo quete permite prescindir del protocolo NetBeui, lo que es bueno, porque limita elnúmero de protocolos instalados. Pero como NetBeui no es accesible desdeinternet, por no ser enrutable, quizás sea una mayor ventaja ejecutar NetBIOSsobre NetBeui, desactivando NetBIOS sobre TCP/IP.NetBIOS utiliza los puertos 137, 138 y 139. Puedes averiguar si tienes NetBIOSactivado utilizando desde la consola el comando netstat -an. Si estos puertosestán a la escucha, NetBIOS sobre TCP/IP está instalado.El programa nbtstat (también a usar en modo consola) proporciona informaciónsobre NetBIOS sobre TCP/IP.NetBIOS se usa principalmente con el Cliente para redes Microsoft y con elservicio Compartir archivos e impresoras para redes Microsoft, que permiteacceder a recursos de otros ordenadores (carpetas, periféricos).Eliminando el protocolo NetBIOSUsar el protocolo NetBIOS sobre TCP/IP no tiene muy buena prensa, en cuantoa seguridad, ya que hace visible para todo internet la presencia de tuordenador, el nombre del ordenador y nombre de usuario, y es en general unaposible vía de ataque. Si tu ordenador va a estar conectado a internet, pero noa una red local ni vas a compartir archivos o impresoras, puedes eliminarlo,quitando los clientes instalados (ya sea el Cliente para redes Microsoft o elInicio de sesión en Microsoft Family), y desmarcando la casilla "Deseo habilitarNetBIOS en TCP/IP". Y por supuesto -si estuviera instalado- NetBeui.IPX/SPXIPX/SPX se usa para redesNetWare de Novell, no siendo necesario si no tienes una red de este tipo. Elprotocolo IPX se refiere al empaquetamiento de los datos, incluyendo cadapaquete la dirección de destino, lo que permite enviar datos de una red a otra.El protocolo IPX no garantiza la integridad del envió (paquetes perdidos etc).De ello se encarga el protocolo SPX.Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, porlo tanto, proporcionan servicios de conexión similares a TCP/IP.
  6. 6. TCP/IPSe trata de un conjunto de protocolos, entre ellos los dos que le dannombre: TCP y IP.El protocolo IP se refiere a la forma de fraccionar los datos a enviar en bloques(paquetes, datagramas). Como ocurre con IPX, IP es un servicio no confiable(o de mejor esfuerzo), que no garantiza la recepción del paquete. El paquetepodría llegar dañado, en otro orden con respecto a otros paquetes, duplicado osimplemente no llegar. La confiabilidad es proporcionada por el protocolo de lacapa de transporte, trabajando en equipo.El protocolo IP permite llevar los datos de un ordenador a otro, sin necesidadde que exista una conexión directa. Cada paquete lleva incluida la dirección delremitente y del destinatario, por lo que puede llegar a término moviéndose pordistintas redes, dirigido por enrutadores.El protocolo TCP es el que se encarga del transporte de los datagramas IP: enel ordenador de origen se encarga de la creación de los datagramas, susecuencia, su identificación, del control de errores y de su envió. En elordenador de destino el mismo protocolo TCP se encarga de recopilar losdatagramas, de ordenarlos secuencialmente, de esperar a los datagramasretrasados, y de solicitar al ordenador de destino que reenvié aquellos que sehayan extraviado o hayan llegado dañados, encargándose también al final dereconstruir los datos con los datagramas recibidos. El sistema es muy flexible yeficaz: si una conexión entre redes se rompe, los datos cambian la trayectoria yalcanzan su destino por una ruta alternativa: la red puede llevar cada paquetepor la ruta más idónea disponible en ese instante. Tampoco es preciso quetodos los paquetes lleguen en el mismo orden o en el mismo tiempo. Si unpaquete se pierde, solo es preciso reenviar este, no la totalidad de los datos. Redes de Área Local (LAN)Son redes de propiedad privada, de hasta unos cuantos kilómetros deextensión. Por ejemplo una oficina o un centro educativo. Se usan paraconectar computadoras personales o estaciones de trabajo, con objeto decompartir recursos e intercambiar información.Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, enel peor de los casos, se conoce, lo que permite cierto tipo de diseños(deterministas) que de otro modo podrían resultar ineficientes. Además,simplifica la administración de la red.
  7. 7. Suelen emplear tecnología de difusión mediante un cable sencillo al que estánconectadas todas las máquinas. Operan a velocidades entre 10 y 100 MbpsTienen bajo retardo y experimentan pocos errores.Redes de Área Metropolitana (MAN)Son una versión mayor de la LAN y utilizan una tecnología muy similar.Actualmente esta clasificación ha caído en desuso, normalmente sólodistinguiremos entre redes LAN y WAN.) es una red de alta velocidad (bandaancha) que da cobertura en un área geográfica extensa, proporciona capacidadde integración de múltiples servicios mediante la transmisión de datos, voz yvídeo, sobre medios de transmisión tales como fibra óptica y par trenzado(MAN BUCLE), la tecnología de pares de cobre se posiciona como la red masgrande del mundo una excelente alternativa para la creación de redesmetropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y lacarencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecenvelocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
  8. 8. Redes de Área Amplia (WAN)Son redes que se extienden sobre un área geográfica extensa. Contiene unacolección de máquinas dedicadas a ejecutar los programas de usuarios (hosts).Estos están conectados por la red que lleva los mensajes de un host a otro.Estas LAN de host acceden a la subred de la WAN por un router. Suelen serpor tanto redes punto a punto..La subred tiene varios elementos:- Líneas de comunicación: Mueven bits de una máquina a otra.- Elementos de conmutación: Máquinas especializadas que conectan dos omás líneas de transmisión. Se suelen llamar en caminadores o router.Cada host está después conectado a una LAN en la cual está el en caminadorque se encarga de enviar la información por la subred.Una WAN contiene numerosos cables conectados a un par de en caminadores.Si dos en caminadores que no comparten cable desean comunicarse, han dehacerlo a través de en caminadores intermedios. El paquete se recibe completoen cada uno de los intermedios y se almacena allí hasta que la línea de salidarequerida esté libre.Se pueden establecer WAN en sistemas de satélite o de radio en tierra en losque cada en caminador tiene una antena con la cual poder enviar y recibir lainformación. Por su naturaleza, las redes de satélite serán de difusión.
  9. 9. VpnUna red privada virtual, RPV, o VPN de las siglas en inglés de Virtual PrívateNetwork, es una tecnología de red que permite una extensión de la red localsobre una red pública o no controlada, como por ejemplo Internet.Ejemplos comunes son la posibilidad de conectar dos o más sucursales de unaempresa utilizando como vínculo Internet, permitir a los miembros del equipode soporte técnico la conexión desde su casa al centro de cómputo, o que unusuario pueda acceder a su equipo doméstico desde un sitio remoto, como porejemplo un hotel. Todo ello utilizando la infraestructura de InternetTipos de VPNBásicamente existen tres arquitecturas de conexión VPN:VPN de acceso remotoEs quizás el modelo más usado actualmente, y consiste en usuarios oproveedores que se conectan con la empresa desde sitios remotos (oficinascomerciales, domicilios, hoteles, aviones preparados, etcétera) utilizandoInternet como vínculo de acceso. Una vez autenticados tienen un nivel deacceso muy similar al que tienen en la red local de la empresa. Muchasempresas han reemplazado con esta tecnología su infraestructura dial-up(módems y líneas telefónicas).VPN punto a puntoEste esquema se utiliza para conectar oficinas remotas con la sede central dela organización. El servidor VPN, que posee un vínculo permanente a Internet,acepta las conexiones vía Internet provenientes de los sitios y establece eltúnel VPN. Los servidores de las sucursales se conectan a Internet utilizandolos servicios de su proveedor local de Internet, típicamente medianteconexiones debanda ancha. Esto permite eliminar los costosos vínculos punto
  10. 10. a puntos tradicionales (realizados comúnmente mediante conexiones de cablefísicas entre los nodos), sobre todo en las comunicaciones internacionales. Esmás común el siguiente punto, también llamado tecnología de túnel o tunneling.TunnelingLa técnica de tunneling consiste en encapsular un protocolo de red sobre otro(protocolo de red encapsulador) creando un túnel dentro de una red decomputadoras. El establecimiento de dicho túnel se implementa incluyendo unPDU determinada dentro de otra PDU con el objetivo de transmitirla desde unextremo al otro del túnel sin que sea necesaria una interpretación intermedia dela PDU encapsulada. De esta manera se encaminan los paquetes de datossobre nodos intermedios que son incapaces de ver en claro el contenido dedichos paquetes. El túnel queda definido por los puntos extremos y el protocolode comunicación empleado, que entre otros, podría ser SSH.El uso de esta técnica persigue diferentes objetivos, dependiendo del problemaque se esté tratando, como por ejemplo la comunicación de islas en escenariosmalticas, la redirección de tráfico, etc.Uno de los ejemplos más claros de utilización de esta técnica consiste en laredirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil,cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la decapturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección deltráfico se realiza usando un mecanismo de tunneling, ya que es necesario quelos paquetes conserven su estructura y contenido originales (dirección IP deorigen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.VPN over LANEste esquema es el menos difundido pero uno de los más poderosos parautilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, envez de utilizar Internet como medio de conexión, emplea la misma red de árealocal (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna.Esta capacidad lo hace muy conveniente para mejorar las prestaciones deseguridad de las redes inalámbricas (WiFi).
  11. 11. Un ejemplo clásico es un servidor con información sensible, como las nóminasde sueldos, ubicado detrás de un equipo VPN, el cual provee autenticaciónadicional más el agregado del cifrado, haciendo posible que sólo el personal derecursos humanos habilitado pueda acceder a la información.Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifradosIPSec o SSL que además de pasar por los métodos de autenticacióntradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales deseguridad del túnel VPN creado en la LAN interna o externa.Ancha de bandaEn conexiones a Internet el ancho de banda es la cantidad de información ode datos que se puede enviar a través de una en un período dado. El ancho debanda se indica generalmente en bits por segundo (bps), kconexión de redkilobits por segundo (Kbps), o megabits por segundo (Mbps).1Para señales analógicas, el ancho de banda es la longitud, medida en Hz, delrango de frecuencias en el que se concentra la mayor parte de la potencia de laseñal. Puede ser calculado a partir de una señal temporal mediante el análisisde Fourier. También son llamadas frecuencias efectivas las pertenecientes aeste rango. Así, el ancho de banda de un filtro es la diferencia entrelas frecuencias en las que su atenuación al pasar a través de filtro se mantieneigual o inferior a 3 dB comparada con la frecuencia central de picoTaza de transferenciaLa tasa de transferencia de datos corresponde a la velocidad media con quelos datos son transferidos desde la red del ISP al usuario conectado a éste,durante períodos de tiempo determinados, medida en bits por segundo ypresentada en tres parámetros: promedio, máxima, mínima.
  12. 12. Analogía para ancho de bandaEl sonido representa la información, y la calidad de los sonidos que ustedescucha representa el ancho de banda. Si se le solicitara que clasifique suspreferencias con respecto a la forma en que desea escuchar su canciónfavorita: por teléfono, en una estación de radio de AM, en una estación de radiode FM o en un CD-ROM – es probable que su primera elección sea el CD,luego la estación de radio de FM, la estación de radio de AM y, por último, porteléfono. Los anchos de banda analógicos reales para estos medios dereproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.Tenga en mente que el sentido verdadero de ancho de banda, en el contextode este curso, es la cantidad máxima de bits que teóricamente pueden pasar através de un área determinada de espacio en una cantidad específica detiempo (bajo las condiciones especificadas). Las analogías que hemos utilizadoaquí simplemente tienen como objeto facilitar la comprensión del conceptode ancho de banda.

×