Protocolos y Tecnologías Clave en Redes de Computadoras: CSMA/CD, Switches, Spanning Tree, Trunking y Más

Protocolo CSMA/CD

El protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection, Acceso Múltiple con Escucha de Portadora y Detección de Colisiones) es un método de acceso al medio utilizado en redes Ethernet. Las estaciones escuchan el canal mientras transmiten sus tramas. Si detectan una colisión (el canal pasa a estar ocupado), detienen inmediatamente la transmisión para evitar enviar información incorrecta. Algunos sistemas incluso etiquetan la trama como una colisión para optimizar el tiempo de procesamiento.

Características de un Switch

Los switches (conmutadores) son dispositivos fundamentales en las redes modernas. Estas son algunas de sus características clave:

Aprendizaje de Direcciones

Un switch aprende y almacena las direcciones MAC (Media Access Control) accesibles a través de sus puertos. Esta información se guarda en la matriz de conmutación, una memoria interna que relaciona puertos y direcciones MAC en tiempo real. La capacidad de esta matriz es limitada, típicamente alrededor de 8000 entradas en switches de gama media, aunque puede ser mayor.

Velocidad

Los switches ofrecen diversas velocidades de puerto, desde 10 Mbps hasta 10 Gbps, y pueden incluir puertos de par trenzado y fibra óptica (tanto multimodo como monomodo).

Prioridades de Tráfico

Los switches implementan prioridades de tráfico, ya sean predefinidas o configurables manualmente (en equipos gestionables). Generalmente, se prioriza el tráfico de salida sobre el de entrada para agilizar la entrega de tramas.

Spanning Tree Protocol (STP)

El protocolo Spanning Tree (Árbol de Expansión) se basa en un algoritmo matemático que encuentra el árbol de costo mínimo para conectar los nodos de una red. Este algoritmo se diseñó originalmente para optimizar la transmisión de mensajes entre dos puntos, minimizando el tiempo de entrega a todos los destinos posibles. STP también permite la implementación de caminos redundantes. Si un enlace falla, existen rutas alternativas. Los enlaces redundantes no están activos continuamente, sino que se activan ante cambios en los enlaces activos. El principal inconveniente es el tiempo de recálculo del algoritmo (aproximadamente 30 segundos en una infraestructura de 6 switches), durante el cual la red no está disponible.

Trunking

El Trunking (agregación de enlaces) permite combinar múltiples conexiones físicas entre switches en un solo enlace lógico, aumentando el ancho de banda. Esta característica requiere equipamiento de red gestionable que soporte trunking. La red no debe tener bucles o caminos cerrados en su esquema lógico. Si se pierde un enlace del trunk, el resto sigue funcionando. Al solucionar el problema, el puerto se reincorpora al trunk.

Seguridad en Redes Inalámbricas

Propagación del SSID

El SSID (Service Set Identifier) es el nombre identificador de una red inalámbrica. Aunque es posible desactivar la propagación del SSID para ocultar la red, existen herramientas de software capaces de descubrirlo.

Cifrado WEP

WEP (Wired Equivalent Privacy), también conocido como «Shared Key» (clave compartida), utiliza una contraseña para encriptar las comunicaciones inalámbricas. Las claves pueden ser de 64 o 128 bits (la contraseña debe ser de 8 o 16 bytes). Los inconvenientes incluyen la ralentización de las comunicaciones debido a la encriptación, la necesidad de configurar la clave en todos los dispositivos y los problemas de seguridad asociados con la validación estática (misma clave durante mucho tiempo).

Cifrado WPA

WPA (Wi-Fi Protected Access) se diseñó para la distribución de claves mediante un servidor RADIUS, pero también puede usarse como una versión mejorada de WEP. La codificación WPA básica es obsoleta. Actualmente, se utiliza WPA PSK (Pre-Shared Key) como una versión más segura.

Equipamiento Físico de Nivel de Enlace: Chasis de Comunicación

Un chasis de comunicaciones es un dispositivo que sirve de soporte para equipamiento de red, proporcionando características mejoradas. No realiza tareas de red por sí mismo.

Características de los Chasis

  • Apilables: Los chasis evitan la interconexión de equipos mediante cables, ya que proporcionan un bus interno (backbone) para las comunicaciones.
  • Capacidad de gestión «en caliente»: Permiten cambiar componentes sin necesidad de apagar el chasis.

Port Mirroring

Debido al funcionamiento de los switches, no es posible utilizar un sniffer (analizador de red) directamente en un puerto para monitorizar todo el tráfico. Un sniffer solo detectaría el tráfico de broadcast. Port Mirroring soluciona este problema copiando el tráfico de un puerto (origen) a otro (destino), donde se conecta el dispositivo de escucha.

Dirección MAC

La dirección MAC es una dirección única que identifica a cada dispositivo conectado a una red. Se compone de 12 dígitos hexadecimales. En Windows, se puede obtener la dirección MAC local con el comando ipconfig /all en la consola de MS-DOS. Para obtener la dirección MAC de otro dispositivo, se puede hacer un ping a su dirección IP y luego ejecutar el comando arp -a.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.