Conceptos Esenciales de Redes: Bluetooth, NAT, VLAN, Enrutamiento y Seguridad
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 8,3 KB
Conceptos Fundamentales de Redes Informáticas
Bluetooth
Bluetooth es una tecnología de comunicación inalámbrica de corto alcance. Se organiza en:
- Una piconet (red personal de área) está compuesta por un equipo maestro (encargado de controlar las comunicaciones) y hasta 7 equipos esclavos (clientes de la piconet).
- Cuando varias piconets se enlazan, forman una scatternet. En una scatternet, un equipo puede actuar como maestro en una piconet y como esclavo en otra, permitiendo ampliar el número de equipos conectados y la conectividad de la red.
Traducción de Direcciones de Red (NAT)
NAT (Network Address Translation) permite aprovechar el reducido espacio de direcciones IPv4 y establece mecanismos de seguridad en redes locales. Su función principal es sustituir las direcciones IP de origen y destino en las cabeceras de los paquetes.
Tipos de NAT
- NAT Dinámico: Para tráfico saliente, asigna direcciones públicas conforme se van necesitando, tomándolas de un rango disponible.
- NAT Estático: Asigna al equipo la misma dirección pública de forma permanente. Desventaja: puede generar un ligero retraso en la traducción de direcciones.
- PAT (Port Address Translation) o NAT Sobrecargado: Establece una única dirección pública que asigna a todos los equipos de la red privada, diferenciando las conexiones por el número de puerto. Ventaja: ahorro significativo de direcciones IPv4.
Rangos de Direcciones IP Privadas
- Clase A: 10.0.0.0/8 (10.0.0.0 - 10.255.255.255)
- Clase B: 172.16.0.0/12 (172.16.0.0 - 172.31.255.255)
- Clase C: 192.168.0.0/16 (192.168.0.0 - 192.168.255.255)
Protocolos de Configuración de Red
- DHCP (Dynamic Host Configuration Protocol): Permite que a las estaciones de red se les asigne una dirección IP automáticamente solo cuando la necesiten.
- BOOTP (Bootstrap Protocol): Utilizado para equipos sin sistema operativo instalado, que pueden obtener configuración de red automáticamente.
Modos de Operación en Conmutadores (Cisco IOS) y VLANs
Modos de Operación
- Modo Usuario: Permite tareas de consulta de estado y funcionamiento. No es posible realizar cambios. Identificado por el símbolo
>
. - Modo Privilegiado: Permite realizar cambios en el conmutador. Identificado por el símbolo
#
. - Modo de Configuración de Línea (Line): Establece la configuración de las conexiones de consola.
- Modo de Configuración de Red Virtual (VLAN): Establece la configuración de redes virtuales. Se accede con
vlan
seguido del número de red.
Tipos de VLAN
- VLAN por Puerto (Nivel 1): Cada miembro de la VLAN se identifica con el puerto del conmutador al que está conectado.
- VLAN por Dirección MAC (Nivel 2): En cada miembro se especifica su dirección MAC para la asignación a la VLAN.
- VLAN por Dirección de Red (Nivel 3): Asignación del número de VLAN en base al identificador de dirección IP de origen.
Comandos Útiles para VLANs
vlan [número]
: Crea o accede a la configuración de una VLAN.name [nombre_vlan]
: Asigna un nombre a la VLAN.switchport access vlan [número]
: Asigna un puerto a una VLAN específica.show vlan
: Muestra la configuración actual de las VLANs.
Mecanismos de Enlace Troncal (Trunking)
Los enlaces troncales son canales virtuales que permiten comunicar diferentes redes (VLANs) de forma simultánea a través de un único enlace físico.
- Etiquetado de Mensaje: Los mensajes que viajan por un enlace troncal deben incluir un identificador de red local virtual (VLAN ID) para que el conmutador sepa a qué VLAN pertenece el tráfico.
Redes Inalámbricas (Wi-Fi)
Modos de Operación
- Modo Ad Hoc: No existen puntos de acceso; los equipos se conectan directamente entre sí (redes peer-to-peer).
- Modo Infraestructura: Utilizan puntos de acceso (Access Points) para centralizar la comunicación y conectar la red inalámbrica a una red cableada.
Identificación y Seguridad
- SSID (Service Set Identifier): Es el nombre que identifica la red inalámbrica para su reconocimiento por parte de los dispositivos.
- Seguridad: Cifrado de la comunicación para proteger los datos. Ejemplos:
- WEP (Wired Equivalent Privacy): Utiliza una clave estática. Considerado obsoleto y poco seguro.
- WPA (Wi-Fi Protected Access): Acceso Wi-Fi protegido. Ofrece mayor seguridad que WEP, con versiones como WPA2 y WPA3.
Listas de Control de Acceso (ACL)
Las ACL (Access Control Lists) son mecanismos utilizados para controlar y filtrar los mensajes que circulan a través de dispositivos de red, como enrutadores o conmutadores, basándose en criterios predefinidos.
Enrutadores (Routers)
Un enrutador es un dispositivo de interconexión de red cuya función principal es decidir cuál es la mejor ruta que debe seguir un mensaje (paquete de datos) para alcanzar su destino.
Características Clave
- Métrica: Valor utilizado por los protocolos de enrutamiento para determinar la "mejor" ruta hacia un destino. Puede basarse en el número de saltos, ancho de banda, retardo, etc.
- Equilibrio de Carga: Capacidad de un enrutador para distribuir el tráfico entre múltiples rutas igualmente "mejores" hacia el mismo destino.
- Bucles de Enrutamiento: Situación indeseada donde un mensaje pasa varias veces por el mismo enrutador o por una secuencia de enrutadores sin ser capaz de alcanzar su destino, consumiendo recursos de red.
- Distancia Administrativa: Valor numérico que indica la fiabilidad de una fuente de información de enrutamiento. Un valor más bajo indica mayor fiabilidad.
Protocolos de Enrutamiento
- Protocolos Enrutables: A nivel de red, permiten el envío de mensajes de un origen a un destino, para lo cual definen un formato específico para los paquetes de datos (ej. IP).
- Protocolos de Enrutamiento: Son los protocolos que deciden cuál es el camino que deben seguir los mensajes. Necesitan tablas de enrutamiento para operar. Se clasifican en:
- Protocolos de Gateway Interior (IGP): Encaminan información dentro del ámbito de un mismo sistema autónomo (AS). Ejemplos: RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol), OSPF (Open Shortest Path First).
- Protocolos de Gateway Exterior (EGP): Encaminan información entre distintos sistemas autónomos. El ejemplo más conocido es BGP (Border Gateway Protocol), que utiliza un número de sistema autónomo de 16 bits (o 32 bits en versiones más recientes).
Terminología de Redes Adicional
- Clock Rate: Velocidad de transmisión de datos en una interfaz serial, típicamente configurada en equipos DTE (Data Terminal Equipment) para sincronizarse con el DCE (Data Circuit-terminating Equipment).
- Bandwidth (Ancho de Banda): La capacidad máxima de transmisión de datos de una conexión o canal de comunicación, medida en bits por segundo (bps).
- Máscara Wildcard: Una máscara de 32 bits utilizada en las Listas de Control de Acceso (ACL) para definir rangos de direcciones IP permitidos o denegados. A diferencia de una máscara de subred, los bits en una máscara wildcard indican qué bits de la dirección IP deben coincidir (0) y cuáles no importan (1).