Please enable JavaScript.
Coggle requires JavaScript to display documents.
TEMA 5 Instalación / configuración de los equipos de red - Coggle Diagram
TEMA 5
Instalación / configuración de
los equipos de red
Nivel de enlace en las redes locales
2 subniveles
LLC (Logical Link Control)
El subnivel LLC se encuentra entre el subnivel MAC y el nivel de red. Este subnivel es el encargado de la transmisión de trama entre máquinas sin nodos intermedios entre ellas.
MAC (Media Access Control)
El subnivel MAC es el más cercano al nivel físico. Su misión es la de independizar a los niveles superiores del medio de transmisión que se tiene.
mecanismos de control de acceso al medio
Pueden ser:
Centralizados: existe un controlador que decide qué estación puede acceder al medio en cada momento.
Distribuidos: todas las estaciones cooperan para determinar cuál de ellas accederá al medio según unas reglas preestablecidas.
Como se realice:
Contienda: Las estaciones que quieren transmitir información compiten para poder hacerlo.
Reserva: El tiempo se divide en intervalos o ranuras que se reparten entre las estaciones que lo soliciten.
Rotación circular: El turno para transmitir va pasando de una estación a la siguiente.
Tipos de servicio de red del LLC
Tipo 2. Servicio orientado a conexión. Se establece una conexión entre las estaciones y se garantiza la entrega de las unidades de datos que viajan a través de dicha conexión.
Tipo 3. Servicio no orientado a conexión con confirmación. No se establece una conexión entre las estaciones pero sí el control de flujo.
Tipo 1. Servicio no orientado a conexión y sin confirmación. No se establece una conexión entre las estaciones.
La trama: La trama MAC es la unidad
de datos del subnivel MAC.
Control
Paquete de red
SSAP
DSAP
Nivel de internet
Direcciones IP
Campos
Identificador de la máquina dentro de esa red.
Identificador de red. Esta parte de la dirección IP es única en toda Internet y al gestiona IANA
IPv4 e IPv6
IPv4, con sus 32 bits, permite 4.294.967.296 (2 32) direcciones diferentes.
IPv6 dispone de 128 bits y permite 2128 direcciones diferentes.
tipos de direcciones IPv6:
Anycast. Identifican un conjunto de equipos.
Multicast. Identifican un conjunto de equipos.
Unicast. Identifican un único equipo.
Clase de direcciones IPv4
Subredes y máscaras de red
Mediante el uso de dispositivos físicos de interconexión podemos dividir una red en segmentos más pequeños para incrementar su eficacia (subnetting)
Cuando se crea una subred es necesario identificarla.
El número de bits que se tomarán del identificador de host lo determina la máscara de red.
La máscara de red es un patrón formado por cuatro bytes que determinan qué parte de la dirección IP identificarán a la subred y qué parte al nodo o host dentro de dicha subred.
Las máscaras de red por defecto son:
Protocolo IP. Características y
formato del datagrama IP
Caracteristicas
Es un protocolo no orientado a la conexión
Ofrece un servicio no fiable
Es un protocolo de conmutación de paquetes
Permite la fragmentación
Proporciona 2 tipos de servicio
Deliver (entrega)
Send (envío).
parámetros
Dirección origen.
Dirección destino
Usuario IP. Protocolo de transporte del receptor (TCP o UDP)
Tipo de servicio.
Identificador del bloque de datos
Indicador de no fragmentación
Tiempo de vida.
Longitud de los datos
Datos de opción
Datos
Instalación / configuración
de los equipos de red.
TCP/IP. Nivel de red
Traceroute. Permite determinar la ruta que siguen los datagramas IP de un host a otro, lo cual es útil para el diagnóstico de redes.
Ping. Usa los tipos de mensajes ICMP solicitud de eco y respuesta de eco para determinar si un host es alcanzable y medir el tiempo que tarda en llegar la respuesta a la solicitud de eco desde dicho host.
Configuracion
SSID (Service Seet Identifier, Identificador del Conjunto de Servicios). Es el nombre de nuestra red Wi-Fi.
Protocolo de seguridad. WEP, WPA, WPA2, …
Activación o no del DHCP. Por defecto la mayoría de los routers y puntos de acceso lo tienen activado.
TCP/IP. Nivel de transporte
Los protocolos utilizados en este nivel de la pila TCP/IP son el TCP y el UDP.
En el transmisor, el nivel de transporte toma los datos que recibe del nivel de aplicación, los divide en trozos llamados paquetes, y se los pasa al nivel de Internet (encapsulación).
El nivel de transporte se encarga de la transferencia de datos extremo a extremo, ocultando los detalles de la red o redes subyacentes.
En el receptor, TCP ordena los paquetes que recibe del nivel de Internet (podrían llegar desordenados), comprueba la integridad de dichos paquetes, los pasa al nivel de aplicación, y envía al emisor un acuse de recibo que le confirma que el paquete llegó correctamente a su destino.
UDP ni ordena los paquetes ni confirma su correcta recepción. Por esta razón, TCP se considera un protocolo fiable y UDP no, aunque sí sea más rápido.
TCP/IP. Nivel de aplicación
Funcionamiento de
aplicaciones
P2P (peer to peer):Las redes P2P permiten que cada uno de sus nodos pueda actuar simultáneamente como cliente y como servidor respecto a los demás nodos de la red
CLIENTE/SERVIDOR
El servidor se ejecuta en una máquina más potente donde ser realiza la mayor parte del procesamiento y el almacenamiento de los datos.
El cliente realiza peticiones a las que el servidor responde, y actúa de interfaz entre el servidor y el usuario del servicio.
Servicios y protocolos de
nivel de aplicación
Telnet. Emulación de terminal.
SSH. Permite conectar dos ordenadores a través de una red
HTTP: su misión es transferir páginas web entre un navegador (el cliente) y un servidor web localizado mediante una dirección llamada URL.
FTP. Es un protocolo y una aplicación que permiten la transferencia de ficheros entre un cliente y un servidor FTP.
SNMP. Es un protocolo de gestión de redes que permite administrar dispositivos de red y diagnosticar problemas en la red.
DNS. Se encarga de establecer unas tablas de equivalencia entre direcciones IP y nombres de dominio.
SMTP. Es uno de los protocolos de correo que se utilizan en Internet y que rigen el formato y la transferencia de datos en un envío de correo electrónico.
POP. Es el protocolo que utilizan los clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.
IMAP. Es un protocolo que permite el acceso a mensajes electrónicos almacenados en un servidor desde cualquier equipo que tenga conexión a Internet.
Seguridad básica en redes
cableadas e inalámbricas
Un sistema informático seguro ha
de mantener tres características:
Integridad. Imposibilidad de modificar el estado del sistema para personas no autorizadas. Un usuario no autorizado ha modificado la información.
Confidencialidad. Imposibilidad de acceder al sistema por personas no autorizadas. Un usuario no autorizado ha tenido acceso al servicio o información.
Disponibilidad. Que el sistema siempre esté disponible para las personas autorizadas. Un servicio o información no está accesible por los usuarios autorizados.
Las amenazas que afectan a las
redes en general pueden ser:
Malware
Intrusión. Acceder a nuestro sistema sin autorización.
Phishing, Pharming
Acceso no autorizado a servidores de correos, servidores FTP, servidores web
Ataques a través de navegadores web
Denegación de servicio
medidas de seguridad:
Uso de antivirus.
Cortafuegos
Uso de nombre de usuario
y contraseña
Uso de técnicas de encriptación (cifrado)
Firma electrónica.
Funcionalidades de seguridad incluidas en los menús de los navegadores web
Mecanismos de seguridad físicos
TCP/IP. Estructura
4 niveles
Nivel de Transporte
Nivel de Internet
Nivel de Aplicación
Nivel de Acceso a la Red
Protocolos asociados
ARP
IP
ICMP
Protocolos
características eléctricas y mecánicas
de las interfaces de la red
métodos de transmisión
formato de los datos que intercambian
direccionamiento de las estaciones
control de flujo de información por la red
detección y corrección de errores
enrutamiento de los datos hasta su destino
establecimiento y cierre de conexiones
entre elementos de la red