Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
9 vistas17 páginas

Resumen

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 17

¿Qué es una red?

Una red consta de dispositivos finales, como equipos, dispositivos móviles e


impresoras, conectados por dispositivos de red, como conmutadores y enrutadores. La
red permite que los dispositivos se comuniquen entre sí y compartan datos. Los
métodos de LAN más comunes para conectarse a una red son LAN Ethernet cableadas
(IEEE 802.3) o LAN inalámbricas (IEEE 802.11). Los dispositivos finales se conectan a
la red mediante Ethernet o una tarjeta de interfaz de red inalámbrica (NIC).

Como ustedes saben las redes tienen un par de componentes básicos: enrutadores,
conmutadores, puntos de acceso y hosts. Estos bloques de construcción utilizan un
conjunto particular de reglas al reenviar bits de información de un lado de la red a
otro.

Estos bits están envueltos en un pequeño paquete ordenado llamado paquete. Los
paquetes tienen muchas cualidades, pero una cosa que nunca hacen es mentir. Si un
paquete está presente, está allí porque algún dispositivo o host de red lo colocó allí. Al
observar los paquetes que se ejecutan en una red y comprender las fuerzas (a veces
buenas, a veces malas) que los ponen allí, podemos obtener una comprensión profunda
de cómo operan las redes y qué está sucediendo en un momento dado.

Casi todos los dispositivos de red y hosts utilizan tablas para tomar decisiones. Los
paquetes están en la red porque se consultó una tabla y el resultado indicó que se
envió una transmisión. Entonces los paquetes son el resultado final.

Veremos ejemplos de las tablas ARP, tablas de enrutamiento y tablas de direcciones de


origen. Lo que trataremos principalmente son protocolos, tablas y equipos utilizados en las
redes contemporáneas. El objetivo es proporcionar una comprensión profunda de estos
componentes, preocupaciones de seguridad y operaciones.

¿Qué es un modelo?

Un modelo es una forma de organizar las funciones y características de un sistema para


definir su diseño estructural. Un diseño puede ayudarnos a comprender cómo un sistema
de comunicación realiza tareas para formar un conjunto de protocolos.

Los modelos se organizan habitualmente en una estructura jerárquica o en capas. Cada


capa tiene un conjunto de funciones que realizar. Los protocolos se crean para manejar
estas funciones y, por lo tanto, los protocolos también están asociados con cada capa.
Los protocolos se denominan colectivamente un conjunto de protocolos. Las capas
inferiores suelen estar vinculadas con hardware y las superiores con software. Por
ejemplo, Ethernet opera en las Capas 1 y 2, mientras que el Protocolo de Transferencia
de Archivos (FTP) opera en la parte superior del modelo. Esto es cierto para los modelos
TCP / IP y OSI. El tráfico de la red también se puede ver en términos de estas capas,
muchas de las cuales se pueden ver usando una herramienta de captura de paquetes
como Wireshark.
Encapsulamiento

La encapsulación es el método mediante el cual las diversas capas interactúan y pasan


información hacia arriba y hacia abajo en la pila de protocolos. El paquete y el
encabezado se pasan a la siguiente capa. Cada capa completa su propia operación de
encapsulación requerida que incluye un encabezado. Cuando el mensaje llega al final de
la pila de protocolos, tiene varios de estos contenedores. Este proceso es la
encapsulación.

Suite de protocolos

Un conjunto de protocolos es un conjunto de protocolos que funcionan juntos


para proporcionar servicios de comunicación de red integrales, como:

● Suite de protocolo de Internet o TCP/IP


● Protocolos de interconexión de sistemas abiertos (OSI)
● AppleTalk (ahora reemplazado por TCP/IP)
● Novell NetWare (ahora reemplazado por TCP/IP)

Tanto el modelo OSI como el modelo TCP/IP usan capas para describir las funciones
y servicios que pueden ocurrir en esa capa.
Ambos modelos se pueden utilizar con las siguientes diferencias:

● El modelo OSI numera cada capa.


● El modelo TCP/IP utiliza una sola capa de aplicación para hacer referencia a
las capas de aplicación, presentación y sesión OSI.
● El modelo TCP/IP utiliza una única capa de acceso a la red para hacer referencia
al vínculo de datos OSI y a las capas físicas.
● El modelo TCP/IP se refiere a la capa de red OSI como capa de Internet

Comunicación de datos de capa OSI

El modelo OSI se denomina modelo de referencia. Esto significa que este modelo en
particular proporciona un método mediante el cual se pueden comparar estándares y
protocolos para ayudar en la conectividad y la coherencia. Los desarrolladores pueden
usar un modelo de referencia para comprender cómo se encuadran las transmisiones y
crear métodos para traducir entre sistemas. Según el ISO / IEC 7498 tiene cuatro partes:

Parte 1 - El modelo básico


Parte 2 - Arquitectura de seguridad
Parte 3 - Denominación y direccionamiento
Parte 4 - Framework de gestión

La manera que adopta una porción de datos en cualquier capa se denomina unidad de
datos del protocolo (Protocol Data Unit, PDU).
Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior
de acuerdo con el protocolo que se utiliza.
Cuando los mensajes se envían en una red, el proceso de encapsulación funciona de
arriba a abajo.

Encapsulación de datos en cada capa del modelo TCP/IP

Internet y casi todas las redes en uso en la actualidad se han estandarizado en el


modelo TCP / IP. A menudo se lo conoce como el idioma de Internet, porque las
aplicaciones generalmente se construyen alrededor de este conjunto de protocolos.

En la capa de transporte, hay en realidad, existen dos protocolos: TCP y UDP. Si bien este
modelo comparte su nombre con el anterior, muchas operaciones se basan en UDP, por lo
que los dos protocolos comparten en esa capa. La capa física y acceso se rigen por el
protocolo de red de área local, pero la capa de internet pertenece a IP con componentes de
protocolo de mensajes de control de Internet (ICMP) y de protocolo de pertenencia a
grupos de Internet (IGMP) de operaciones basadas en IP.
En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus
funciones nuevas. Las PDU se nombran según las siguientes capas:

● Datos - Término general para la PDU que se utiliza en la capa de aplicación.


● Segmento - PDU de capa de transporte
● Paquete - PDU de capa de red
● Trama - PDU de capa de enlace de datos
● Bits - PDU de capa física utilizada cuando se transmiten datos físicamente a
través del medio.

Una aplicación utiliza un conjunto de protocolos para enviar los datos de un host a otro.
Bajando por las capas, desde la superior hasta la inferior en el host de envío y luego la
ruta inversa desde la capa inferior hasta la capa superior en el host receptor, en cada capa
los datos se encapsulan.
En cada capa, los protocolos realizan la funcionalidad requerida por esa capa específica.

Funcionalidad de cada capa del modelo OSI

Flujo de datos en modelos por capas


Los dispositivos finales implementan protocolos para toda la pila de capas.
La capa de acceso a la red (que se muestra como Link en la figura) opera en la conexión
de
red local a la que está conectado un dispositivo final.
La capa de Internet es responsable de enviar datos a través de redes potencialmente
múltiples distantes.
IP opera en la capa de Internet en el modelo de referencia TCP/IP y realiza las dos
funciones básicas, direccionamiento y enrutamiento.

Planos de un router
La lógica de un enrutador es administrada por tres planos funcionales:

● Plano de gestión - Gestiona el tráfico destinado al propio dispositivo de red.


● Plano de control - Esto procesa el tráfico necesario para mantener la funcionalidad
de la infraestructura de red. Consiste en aplicaciones y protocolos y procesa datos
en software.
● Plano de datos - Este es el plano de reenvío que se encarga de la conmutación de
paquetes en el hardware, utilizando información del plano de control.

Capa de interfaz de red

Topología de red
La red permite que los dispositivos se comuniquen entre sí y compartan datos.
Todos los dispositivos host y de red que están interconectados, dentro de un área física
cercana, forman una red de área local (LAN).
Los dispositivos de red que conectan LAN, a grandes distancias, forman una red de área
amplia (WAN).
Ethernet
Ethernet es un conjunto de pautas publicadas por IEEE que especifica el cableado y la
señalización en las capas físicas y de enlace de datos del modelo OSI.

Trama de Ethernet
El contenedor en el que se colocan los datos para su transmisión se denomina trama. El
marco contiene información de encabezado, información de avance y los datos reales
que se están transmitiendo.
Los campos más importantes de la trama de Ethernet incluyen:

Las direcciones MAC se utilizan para transportar una trama a través de un medio local
compartido. Si los datos (paquete IP encapsulado) son para un dispositivo en otra red, la
dirección MAC de destino será la del router local (puerta de enlace predeterminada). El
router desencapsula el encabezado Ethernet. El paquete se encapsula en un nuevo
encabezado Ethernet utilizando la dirección MAC de la interfaz de salida del router como
dirección MAC de origen.
Si el salto siguiente es otro router, entonces la dirección MAC de destino será la del router
de salto siguiente. Si el router está en la misma red que el destino del paquete, la
dirección MAC de destino será la del dispositivo final.

Direcciones MAC
Todos los dispositivos de red en la misma red deben tener una dirección MAC única.
La dirección MAC es el medio por el cual los datos se dirigen al dispositivo de destino
adecuado.
Una dirección MAC se compone de 12 números hexadecimales. Hay dos componentes
principales de un MAC:
● 24-bit OUI - El OUI identifica al fabricante de la NIC.
● 24-bit, asignado por el proveedor, dirección de la estación final - Esta parte
identifica de forma exclusiva el hardware Ethernet.

Las direcciones MAC de destino incluyen los tres tipos principales de comunicaciones de
Red (¿cuales son?)

Switching
El switch crea y mantiene dinámicamente una tabla (llamada tabla de direcciones MAC)
que hace coincidir la dirección MAC de destino con el puerto que se usa para conectarse
a un nodo.

Proceso de switching

● En la primera topología, el switch recibe una trama del Host A en el puerto 1.


● El conmutador (switch) ingresa la dirección MAC de origen y el puerto del switch
que recibió la trama en la tabla de direcciones MAC. El switch busca en la tabla la
dirección MAC de destino. Como no se conoce la dirección de destino, el switch
inunda la trama a todos los puertos excepto al puerto en el que recibió la trama.
● En la segunda topología, el Host B, la dirección MAC de destino, recibe la trama
Ethernet.
Conmutación de capa de interfaz de red

● En la tercera topología, el host B responde al host A con la dirección MAC de


destino del host A.
● El switch ingresa la dirección MAC de origen del host B y el número de puerto del
puerto del switch que recibió la trama en la tabla MAC. La dirección de destino de
la trama y su puerto asociado se conocen en la tabla de direcciones MAC.
● En la cuarta topología, el switch ahora puede reenviar directamente esta trama al
puerto de salida 1 del Host A. Las tramas entre los dispositivos de origen y destino
se envían sin saturación porque el Switch tiene entradas en la tabla de
direcciones MAC que identifica los puertos asociados.

LANs virtuales de capa de interfaz de red (VLAN)

Una LAN virtual (VLAN) se utiliza para segmentar diferentes dominios de difusión de
Capa 2 en uno o más conmutadores.
Una VLAN agrupa dispositivos en una o más LAN que están configuradas para
comunicarse como si estuvieran conectados al mismo cable, cuando en realidad están
ubicados en varios segmentos de LAN diferentes.

La figura muestra tres VLAN basadas en la función de sus usuarios: ingeniería, marketing
y contabilidad. Muestra claramente que los dispositivos no necesitan estar en el mismo
piso.
Las VLAN definen los dominios de broadcast de Capa 2. Las VLAN en los conmutadores
de Capa 2 crean dominios de difusión según la configuración del conmutador. Para
interconectar dos VLAN diferentes, se debe utilizar un switch o un router de Capa 3.
Las VLAN suelen asociarse con redes IP o subredes.

La siguiente tabla explica que las VLAN están organizadas en tres rangos: reservada,
normal y extendida.

Capa de interconexión de red

Las redes interconectadas deben tener formas de comunicarse. La interconexión


proporciona ese método de comunicación entre redes.

IPV4
Cada dispositivo de una red tiene una dirección IP única. Una dirección IPv4 es de 32
bits, con cada octeto (8 bits) representado como un valor decimal separado por un punto.
Esta representación se denomina notación decimal punteada.
Hay tres tipos de direcciones IPv4:

- Dirección de red
- Direcciones de host
- Dirección de broadcast

La máscara de subred IPv4 (o la longitud del prefijo) se usa para diferenciar la porción de
red de la porción de host de una dirección IPv4. Una red se puede dividir en redes más
pequeñas llamadas subredes. Se pueden proporcionar subredes a unidades
organizativas individuales para simplificar la red. La subred proporciona un rango
específico de direcciones IP para que un grupo de hosts utilice.

Los dispositivos que utilizan direcciones IPv4 privadas pueden acceder a Internet a través
de la traducción de direcciones de red (NAT) y la traducción de direcciones de puerto
(PAT).

IPV6

IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un espacio de direcciones de
128 bits más grande. La arquitectura de IPv6 se ha diseñado para permitir a los usuarios
existentes de IPv4 realizar la transición fácilmente a IPv6, al tiempo que proporciona
servicios como seguridad de extremo a extremo, calidad de servicio (QoS) y direcciones
únicas a nivel mundial.
La agregación previa de IPv6, la remuneración simplificada de la red y las capacidades
de multihoming de sitios IPv6 proporcionan una jerarquía de direccionamiento IPv6 que
permite un enrutamiento más eficaz.

El espacio de direcciones IPv6 elimina la necesidad de direcciones privadas; por lo tanto,


IPv6 habilita nuevos protocolos de aplicación que no requieren procesamiento especial
por parte de dispositivos de borde en el filo de las redes.

Las direcciones IPv6 se representan como una serie de campos hexadecimales de 16


bits (hexteto) separados por dos puntos (:) en el formato: x: x: x: x: x: x: x: x. El formato
preferido incluye todos los valores hexadecimales.

Las direcciones IPv6 suelen contener campos hexadecimales sucesivos de ceros. Se


pueden usar dos puntos (።) para comprimir estos ceros al principio, medio o final de una
dirección. Los dos puntos dobles (::) pueden reemplazar cualquier cadena única y
contigua de uno o más segmentos de 16 bits (hextetos) que estén compuestas solo por
ceros.
Un paquete que se envía a una dirección de unidifusión se entrega a la interfaz
identificada por esa dirección. Existen varios tipos de direcciones de unicast IPv6, entre
los que se incluyen:

● Dirección de unidifusión global (GUA): Se trata de una dirección IPv6 similar a una
dirección IPv4 pública que es global única y enrutable en Internet IPv6.
● Direcciones de enlace local (LLA): Esto permite que un dispositivo se comunique
con otros dispositivos habilitados para IPv6 en el mismo enlace y solo en ese
enlace (subred).
● Direcciones locales únicas: Estos aún no se implementan comúnmente. Sin
embargo, se pueden usar direcciones locales únicas para dirigir dispositivos a los
que no se debe acceder desde el exterior, como servidores internos e impresoras.
● Direcciones de multicast: Se utilizan en lugar de direcciones de difusión para
enviar un único paquete a uno o más destinos (grupo de multidifusión). Ten en
cuenta que las direcciones de multidifusión sólo pueden ser direcciones de
destino y no direcciones de origen.

Nota: Hay otros tipos de direcciones de unidifusión IPv6 además de las cuatro
mencionadas anteriormente. Estos cuatro son los más significativos para la discusión en
este curso.

Enrutamiento y enrutadores

El enrutador es un dispositivo de red que funciona en la capa de Internet del modelo


TCP/IP o en la capa de red de Capa 3 del modelo OSI.

Los routers utilizan una tabla de routing para el routing entre redes.

Por lo general, un router realiza dos funciones principales:

Determinación de ruta

Reenvío de paquetes
Una vez que el router determina la ruta correcta para un paquete, reenvía el paquete a
través de una interfaz de red hacia la red de destino.
Una tabla de enrutamiento puede contener los siguientes tipos de entradas:

● Redes conectadas directamente


● Rutas estáticas
● Rutas dinámicas
● Rutas predeterminadas

Dispositivos de red

Un concepto clave en la conmutación Ethernet es el dominio de broadcast. Un dominio de


broadcast es una división lógica en la que todos los dispositivos de una red pueden
comunicarse entre sí mediante broadcast en la capa de enlace de datos.
Los conmutadores Ethernet pueden transmitir y recibir datos simultáneamente. Este
modo se denomina dúplex completo, que elimina los dominios de colisión.

Los switches tienen las siguientes funciones:


Operar en la capa de acceso a la red del modelo TCP / IP y la capa de enlace de datos
de Capa 2 del modelo OSI.
Filtrar o inundar tramas en función de las entradas de la tabla de direcciones MAC
Tener una gran cantidad de puertos de alta velocidad y dúplex completo

La figura muestra un ejemplo de conmutadores con múltiples puertos de alta velocidad y


dúplex completo.

Switch

El switch funciona en cualquiera de los siguientes modos de conmutación:

● Modo de conmutación de corte: el conmutador reenvía los datos antes de recibir


todo el fotograma leyendo los detalles del destino en el encabezado de la trama,
lo que aumenta la velocidad de conmutación.
● Modo de conmutación de almacenamiento y reenvío: el conmutador recibe todo el
cuadro (frame), comprueba si hay errores antes de reenviarlo, lo que hace que
este modo sea más lento que el modo de corte.

Algunas características de los switches LAN son:

● Alta densidad de puertos: Los switches tienen una gran cantidad de puertos,
desde 24 a 48 puertos por switch en dispositivos más pequeños, hasta cientos de
puertos por chasis de switch en switches modulares más grandes.
● Grandes búferes de tramas: Los switches tienen la capacidad de almacenar
tramas recibidas cuando puede haber puertos congestionados en servidores u
otros dispositivos en la red.
● Conmutación interna rápida Los switches tienen una conmutación interna muy
rápida. Son capaces de cambiar el tráfico del usuario del puerto de entrada al
puerto de salida extremadamente rápido.

Routers

Los routers son necesarios para llegar a dispositivos que no están en la misma LAN y
utilizar tablas de enrutamiento para enrutar tráfico entre diferentes redes.

Los routers tienen las siguientes funciones:

● Operan en la capa de Internet del modelo TCP / IP y la capa de red de la capa 3


del modelo OSI.
● Enrutan paquetes entre redes en función de las entradas de la tabla de
enrutamiento.
● Tienen soporte para una gran variedad de puertos de red, incluidos varios puertos
de medios LAN y WAN.

La figura muestra un router modular con puertos de switch integrados.

Hay tres mecanismos de reenvío de paquetes soportados por los routers:


● Conmutación de proceso - Cuando un paquete llega a una interfaz, se reenvía al
plano de control donde la CPU hace coincidir la dirección de destino con una
entrada en su tabla de enrutamiento, y luego determina la interfaz de salida y
reenvía el paquete. Este mecanismo es muy lento y rara vez se implementa en
redes modernas.
● Conmutación rápida - Con conmutación rápida, se implementa un mecanismo de
caché de enrutamiento. Switching rápido usa una memoria caché para almacenar
la información del siguiente salto. La información de flujo del paquete también se
almacena en la caché de conmutación rápida, lo que significa que, si llega otro
paquete del mismo destino, la información de salto siguiente en la caché se
reutiliza sin intervención de la CPU.
● Cisco Express Forwarding (CEF) - CEF es el mecanismo de reenvío de paquetes
de Cisco IOS más reciente y predeterminado. CEF crea una Base de Información
de Reenvío (FIB) y una tabla de adyacencias Las entradas de tabla se activan
mediante cambios que se basan en los cambios en la topología de red.

Firewalls

Un firewall es un sistema de hardware o software que evita el acceso no autorizado


dentro o fuera de una red. Los firewalls se utilizan para evitar que usuarios de Internet no
autorizados accedan a las redes internas.
Todos los datos que entran o salen de la intranet protegida deben atravesar el
cortafuegos para llegar a su destino, y cualquier dato no autorizado se bloquea.
La figura muestra un ejemplo de un firewall de hardware.

Filtrado de paquetes sin estado


El tipo de firewall más básico (y original) es un firewall que filtra paquetes sin estado. El
firewall examina los paquetes a medida que atraviesan el firewall, los compara con reglas
estáticas y permite o niega el tráfico en consecuencia. Esto se basa en varios campos de
encabezado de paquete, incluidos los siguientes:

● Dirección IP de origen y/o destino


● ID de protocolo IP
● Número de puerto TCP o UDP de origen y/o destino
● Tipo de mensaje ICMP
Este tipo de firewall funciona mejor para aplicaciones TCP que usan los mismos puertos
estáticos cada vez, o para filtrar que se basa en información de capa 3, como la dirección
IP de origen o destino.

Filtrado de paquetes con estado

Este tipo de muro de fuego realiza una inspección de cabecera y también realiza un
seguimiento del estado de la conexión. Para realizar un seguimiento del estado, estos
firewall mantienen una tabla de estado. Cualquier sesión o tráfico iniciado por dispositivos
en las redes internas de confianza se permite a través del firewall.

El firewall comprende una solicitud inicial, por lo que se permite una respuesta adecuada
del servidor a través del firewall. Solo permitirá paquetes de respuesta válidos que
provienen del servidor específico. El firewalls comprende el flujo de paquetes TCP / IP
estándar, incluido el cambio coordinado de información entre hosts internos y externos
que se produce durante la vida de la conexión.
Estos firewall con estado son más expertos en manejar la seguridad de capa 3 y capa 4
que un dispositivo sin estado.

Filtrado de paquetes de capa de aplicación

Este es el tipo más avanzado de firewall. La inspección profunda del paquete ocurre
hasta la capa 7 del modelo OSI. Esto brinda un control de acceso más confiable y capaz
para las capas OSI 3–7, con una configuración más simple.

El firewall de capa de aplicación puede determinar una sesión de protocolo de


transferencia de archivos (FTP), al igual que un firewall sin estado o sin estado. La
capacidad de inspección de paquetes más profunda del cortafuegos le permite verificar
el cumplimiento de la funcionalidad del protocolo HTTP estándar. Puede denegar
solicitudes que no se ajusten a los estándares o cumplan con los criterios
establecidos por el equipo de seguridad.

Balanceadores de carga de dispositivos


El balanceador de carga mejora la distribución de las cargas de trabajo en varios
recursos informáticos, como servidores, clústeres de servidores, enlaces de red, etc.

El balanceador de carga del servidor ayuda a garantizar la disponibilidad, la escalabilidad


y la seguridad de las aplicaciones y los servicios al distribuir el trabajo de un único
servidor entre varios servidores.

A nivel de dispositivo, el balanceador de carga proporciona las siguientes características


para admitir una alta disponibilidad de red:
● Redundancia de dispositivos
● Escalabilidad
● Seguridad

En el nivel de servicio de red, un equilibrador de carga proporciona los siguientes


servicios avanzados:

● Alta disponibilidad de servicios: Esto permite la distribución de solicitudes de


cliente entre servidores físicos y granjas de servidores.
● Escalabilidad: La virtualización permite el uso de algoritmos avanzados del
balanceador de carga para distribuir las solicitudes de los clientes entre los
dispositivos virtuales.
● Seguridad a nivel de servicio: La virtualización permite el uso de algoritmos
avanzados de equilibrio de carga para distribuir las solicitudes de los clientes
entre los dispositivos virtuales.

Diagramas de red

Los diagramas de red son parte de la documentación que acompaña a la implementación


de una red y también juegan un papel importante cuando la documentación entra en el
código de programación.

Muestran una representación visual e intuitiva de la red, mostrando cómo están


conectados todos los dispositivos y qué interfaz se conecta a cada dispositivo, etc.
Generalmente hay dos tipos de diagramas de red:

● Diagramas de conectividad física de capa 2: Estos son los diagramas de red que
representan la conectividad del puerto entre los dispositivos en la red.
● Diagramas de conectividad lógica de capa 3: Estos son los diagramas de red que
muestran la conectividad IP entre dispositivos en la red.

Aquí se muestra un diagrama de red de capa 2 simplificado.


Este diagrama da una idea general de cómo los clientes se conectan a la red y cómo los
dispositivos de red se conectan entre sí para que se logre la conectividad de extremo a
extremo entre todos los clientes.

También podría gustarte