Bienvenido a Tecnohackers

Tecnohackers » Comunicaciones y Redes » Redes e Internet
 » 

EQUIPOS DE RED: Repetidor, Concentrador, Conmutador, Router, Servidor Proxi



Autor Tema: EQUIPOS DE RED: Repetidor, Concentrador, Conmutador, Router, Servidor Proxi  (Leído 2477 veces)

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
EQUIPOS DE RED: Repetidor, Concentrador, Conmutador, Router, Servidor Proxi


REPETIDOR


En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una distancia mayor.

Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en elnivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.

Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.
« Última modificación: Marzo 27, 2010, 07:29:39 am por zolo »
You are not allowed to view links. Register or Login

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
CONCENTRADOR
« Respuesta #1 en: Marzo 27, 2010, 07:29:00 am »
CONCENTRADOR


¿ Que Es Un Concentrador ?   

Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos


El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.

Tipos de concentradores  

Existen diferentes categorías de concentradores (hubs):

•concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
•puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

Conexión de múltiples concentradores   

Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.

Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.


Se pueden conectar en cadena hasta tres concentradores.


Si desea conectar varios equipos a su conexión de Internet, un concentrador no será suficiente. Necesitará un router o un conmutador, o dejar el equipo conectado directamente como una pasarela (permanecerá encendido mientras los demás equipos de la red deseen acceder a Internet).





You are not allowed to view links. Register or Login

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
PUENTE
« Respuesta #2 en: Marzo 27, 2010, 07:35:58 am »
PUENTE


Puentes 

Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en elnivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente.

El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la información destinada a una red no puede escucharse en el otro extremo.

Sin embargo, el filtrado que lleva a cabo el puente puede provocar una leve demora al ir de una red a otra, razón por la cual los puentes deben ubicarse con buen criterio dentro de una red.


La función normal de un puente es enviar paquetes entre dos redes del mismo tipo.

Concepto 

Un puente cuenta con dos conexiones a dos redes distintas. Cuando el puente recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor y del destinatario. Si un puente no reconoce al emisor, almacena su dirección en una tabla para "recordar" en qué lado de la red se encuentra el emisor. De esta manera, el puente puede averiguar si el emisor y el destinatario se encuentran del mismo lado o en lados opuestos del puente. Si se encuentran en el mismo lado, el puente ignora el mensaje; si se encuentran en lados opuestos, el puente envía la trama a la otra red.

Cómo funciona un puente 

Un puente funciona en la capa de enlace de datos del modelo OSI, es decir que funciona con las direcciones físicas de los equipos. En realidad, el puente está conectado a varias redes de área local, denominadas segmentos. El puente crea una tabla de correspondencia entre las direcciones de los equipos y los segmentos a los que pertenecen, y "escucha" los datos que circulan por los segmentos.

Al momento de realizarse la transmisión de datos, el puente controla en la tabla de correspondencia el segmento al que pertenecen los equipos remitentes y destinatarios (utiliza su dirección física, denominada dirección MAC, y no su dirección IP). Si pertenecen al mismo segmento, el puente no hace nada; de lo contrario, conmuta los datos al segmento del equipo destinatario

¿Para qué se utiliza un puente?   

Un puente se utiliza para segmentar una red, es decir, (en el caso presentado anteriormente) para que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de la red que pasa a través de los tres equipos de la parte inferior. La información sólo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto.
Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota.

A continuación encontrará el diagrama de un puente



You are not allowed to view links. Register or Login

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
CONMUTADOR
« Respuesta #3 en: Marzo 27, 2010, 07:42:17 am »
CONMUTADOR


Un conmutador (switch) es un puente con múltiples puertos, es decir que es un elemento activo que trabaja en el nivel 2 del modelo OSI.

El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos (esto se denomina conmutación o redes conmutadas). Por consiguiente, el conmutador puede funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando administra las conexiones. A continuación, encontrará el diagrama de


Conmutación 

El conmutador utiliza un mecanismo de filtrado y de conmutación que redirige el flujo de datos a los equipos más apropiados, en función de determinados elementos que se encuentran en los paquetes de datos.

Un conmutador de nivel 4, que funciona en la capa de transporte del modelo OSI, inspecciona las direcciones de origen y de destino de los mensajes y crea una tabla que le permite saber qué equipo está conectado a qué puerto del conmutador (en general, el proceso se realiza por autoaprendizaje, es decir automáticamente, aunque el administrador del conmutador puede realizar ajustes complementarios

Una vez que conoce el puerto de destino, el conmutador sólo envía el mensaje al puerto correcto y los demás puertos quedan libres para otras transmisiones que pueden llevarse a cabo de manera simultánea. Por consiguiente, cada intercambio de datos puede ejecutarse a la velocidad de transferencia nominal (más uso compartido de ancho de banda) sin colisiones. El resultado final será un aumento significativo en el ancho de banda de la red (a una velocidad nominal equivalente).

Los conmutadores más avanzados, denominados conmutadores de nivel 7 (que corresponden a la capa de aplicación del modelo OSI), pueden redirigir los datos en base a los datos de aplicación avanzada contenidos en los paquetes de datos, como las cookies para el protocolo HTTP, el tipo de archivo que se envía para el protocolo FTP, etc. Por esta razón, un conmutador de nivel 7 puede, por ejemplo, permitir un equilibrio de carga al enrutar el flujo de datos que entra en la empresa hacia a los servidores más adecuados: los que poseen menos carga o que responden más rápido.

You are not allowed to view links. Register or Login

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
PASARELAS
« Respuesta #4 en: Marzo 27, 2010, 07:44:06 am »
PASARELAS


Pasarelas de aplicaciones   

Una pasarela de aplicación (gateway) es un sistema de hardware/software para conectar dos redes entre sí y para que funcionen como una interfaz entre diferentes protocolos de red.

Cuando un usuario remoto contacta la pasarela, ésta examina su solicitud. Si dicha solicitud coincide con las reglas que el administrador de red ha configurado, la pasarela crea una conexión entre las dos redes. Por lo tanto, la información no se transmite directamente, sino que se traduce para garantizar una continuidad entre los dos protocolos.

El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes), seguridad adicional, dado que toda la información se inspecciona minuciosamente (lo cual puede generar demora) y en ocasiones se guarda en un registro de eventos.

La principal desventaja de este sistema es que debe haber una aplicación de este tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.).
You are not allowed to view links. Register or Login

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
PUENTE / ROUTER
« Respuesta #5 en: Marzo 27, 2010, 07:52:36 am »
PUENTE / ROUTER


Un puente/router es un elemento híbrido que reúne las características de un router y de un puente. Por lo tanto, este tipo de hardware se utiliza para transferir protocolos no enrutables de una red a otra y para enrutar otros. Más precisamente, el puente/router actúa, en primer lugar, como un puente o en su defecto, enruta los paquetes.

puede apoyar múltiples protocolos de enrutamiento de paquetes enrutable y el cierre de los paquetes no-enrutable. O bien, podría apoyar una variedad de requisitos de transición mientras que proporciona enrutamiento.

Un puente/router, en algunas arquitecturas, puede ser más económico y compacto que un router y un puente.
You are not allowed to view links. Register or Login

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
SERVIDOR PROXY Y SERVIDOR PROXY INVERSO
« Respuesta #6 en: Marzo 27, 2010, 08:08:07 am »
SERVIDOR PROXY Y SERVIDOR PROXY INVERSO


Servidores proxy   

Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e Internet.

Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.).



Principio operativo de un servidor proxy

El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario se conecta a Internet con una aplicación del cliente configurada para utilizar un servidor proxy, la aplicación primero se conectará con el servidor proxy y le dará la solicitud. El servidor proxy se conecta entonces al servidor al que la aplicación del cliente desea conectarse y le envía la solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su vez la envía a la aplicación del cliente.


Características de un servidor proxy

En los sucesivo, con la utilización de TCP/IP dentro de redes de área local, la función de retransmisión del servidor proxy está directamente asegurada por pasarelas y routers. Sin embargo, los servidores proxy siguen utilizándose ya que cuentan con cierto número de funciones que poseen otras características.

Almacenamiento en caché   

La mayoría de los proxys tienen una caché, es decir, la capacidad de guardar en memoria (“en caché”) las páginas que los usuarios de la red de área local visitan comúnmente para poder proporcionarlas lo más rápido posible. De hecho, el término "caché" se utiliza con frecuencia en informática para referirse al espacio de almacenamiento temporal de datos (a veces también denominado "búfer").

Un servidor proxy con la capacidad de tener información en caché (neologismo que significa: poner en memoria oculta) generalmente se denomina servidor "proxy-caché".

Esta característica, implementada en algunos servidores proxy, se utiliza para disminuir tanto el uso de ancho de banda en Internet como el tiempo de acceso a los documentos de los usuarios.

Sin embargo, para lograr esto, el proxy debe comparar los datos que almacena en la memoria caché con los datos remotos de manera regular para garantizar que los datos en caché sean válidos.

Filtrado  

Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet.

Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se realiza con una lista de sitios prohibidos se denomina lista negra. Finalmente, el análisis de las respuestas del servidor que cumplen con una lista de criterios (como palabras clave) se denomina filtrado de contenido.

Autenticación 

Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red interna que quieren acceder a recursos externos, a veces se lo puede utilizar para autenticar usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contraseña. También es fácil otorgarles acceso a recursos externos sólo a las personas autorizadas y registrar cada uso del recurso externo en archivos de registro de los accesos identificados.

Este tipo de mecanismo, cuando se implementa, obviamente genera diversos problemas relacionados con las libertades individuales y los derechos personales.

Servidores de proxy inversos

Un proxy inverso es un servidor proxy-caché "al revés". Es un servidor proxy que, en lugar de permitirles el acceso a Internet a usuarios internos, permite a usuarios de Internet acceder indirectamente a determinados servidores internos.

El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario se conecta a Internet con una aplicación del cliente configurada para utilizar un servidor proxy, la aplicación primero se conectará con el servidor proxy y le dará la solicitud. El servidor proxy se conecta entonces al servidor al que la aplicación del cliente desea conectarse y le envía la solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su vez la envía a la aplicación del cliente.


El servidor de proxy inverso es utilizado como un intermediario por los usuarios de Internet que desean acceder a un sitio web interno al enviar sus solicitudes indirectamente. Con un proxy inverso, el servidor web está protegido de ataques externos directos, lo cual fortalece la red interna. Además, la función caché de un proxy inverso puede disminuir la carga de trabajo del servidor asignado, razón por la cual se lo denomina en ocasiones acelerador de servidor.

Finalmente, con algoritmos perfeccionados, el proxy inverso puede distribuir la carga de trabajo mediante la redirección de las solicitudes a otros servidores similares. Este proceso se denomina equilibrio de carga .

Configuración de un servidor proxy

Sin duda, el proxy más utilizado es Squid, un software de uso libre y gratuito, disponible para diversas plataformas que incluyen a Windows y Linux.

En Windows, existen diferentes programas para configurar un servidor proxy en una red de área local a un bajo costo:

•Wingate es la solución más común (pero no es gratuito)
•La configuración de un proxy con un servidor Jana cada vez es más común
 







You are not allowed to view links. Register or Login

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
ROUTER
« Respuesta #7 en: Marzo 27, 2010, 08:17:37 am »
ROUTER


Router 

Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.

La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.


Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.

Diseño físico de los routers   

Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.


Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.
 
Router inalámbrico

Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones WiFi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).

Algoritmos de enrutamiento

Existen dos tipos de algoritmos de enrutamiento principales:

•Los routers del tipo vector de distancias generan una tabla de enrutamiento que calcula el "costo" (en términos de número de saltos) de cada ruta y después envían esta tabla a los routers cercanos. Para cada solicitud de conexión el router elige la ruta menos costosa.
•Los routers del tipo estado de enlace escuchan continuamente la red para poder identificar los diferentes elementos que la rodean. Con esta información, cada router calcula la ruta más corta (en tiempo) a los routers cercanos y envía esta información en forma de paquetes de actualización. Finalmente, cada router confecciona su tabla de enrutamiento calculando las rutas más cortas hacia otros routers (mediante el algoritmo de Dijkstra).



Fuente: kioskea.net




You are not allowed to view links. Register or Login

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal