martes, 15 de noviembre de 2016

TEORIA EXPOSICION NUMERO 2: PROTOCOLOS STP Y VPN

STP
(Spanning Tree Protocol), El Protocolo de Árbol de Extensión (STP), es un protocolo de la capa dos publicado en la especificación IEEE 802.1.
El objetivo del árbol de extensión es mantener una red libre de bucles. Un camino libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o más puertos redundantes.
El protocolo Árbol de extensión explora constantemente la red, de forma que cualquier fallo o adición en un enlace, switch o bridge es detectado al instante. Cuando cambia la topología de red, el algoritmo de árbol de extensión reconfigura los puertos del switch o el bridge para evitar una perdida total de la conectividad.
Los Switches intercambian información (BPDU) cada dos segundos si se detecta alguna anormalidad en algún puerto STP cambiara de estado algún puerto automáticamente utilizando algún camino redundante sin que se pierda conectividad 



 VPN
Una VPN (Virtual Private Network, Red Privada Virtual), como su nombre lo indica, es solo una versión virtual de una red segura, física -una red de computadoras conectadas juntas para compartir archivos y otros recursos. Pero las VPN se conectan con el mundo exterior a través de Internet, y pueden servir para proteger el tráfico de Internet en general, además de los activos corporativos. De hecho, la mayor parte de las VPN actuales están encriptadas, por lo que, los dispositivos y otras redes que se conectan a ellas lo hacen a través de túneles cifrados.
Una VPN, como su nombre lo indica, es solo una versión virtual de una red segura, física -una red de computadoras conectadas juntas para compartir archivos y otros recursos. Pero las VPN se conectan con el mundo exterior a través de Internet, y pueden servir para proteger el tráfico de Internet en general, además de los activos corporativos. De hecho, la mayor parte de las VPN actuales están encriptadas, por lo que, los dispositivos y otras redes que se conectan a ellas lo hacen a través de túneles cifrados.
Ventajas
·         Integridad, confidencialidad y seguridad de datos.
·         Las VPN reducen los costos y son sencillas de usar.

·         Facilita la comunicación entre dos usuarios en lugares distantes.




TEORIA EXPOSICION NUMERO 2: NAT Y VOIP

NAT
La traducción de direcciones de red o NAT (del inglés Network Address Translation) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.
El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones IP privadas, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público).
NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que no le pase ninguna llamada a menos que se lo solicite. Más tarde, llama a un posible cliente y le deja un mensaje para que le devuelva el llamado. A continuación, le informa al recepcionista que está esperando una llamada de este cliente y le solicita que le pase la llamada a su teléfono.
El cliente llama al número principal de la oficina, que es el único número que el cliente conoce. Cuando el cliente informa al recepcionista a quién está buscando, el recepcionista se fija en una tabla de búsqueda que indica cuál es el número de extensión de su oficina. El recepcionista sabe que el usuario había solicitado esta llamada, de manera que la reenvía a su extensión.
Entonces, mientras que el servidor de DHCP asigna direcciones IP dinámicas a los dispositivos que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias direcciones IP de Internet válidas fuera de la red. Cuando el cliente envía paquetes fuera de la red, NAT traduce la dirección IP interna del cliente a una dirección externa. Para los usuarios externos, todo el tráfico que entra a la red y sale de ella tiene la misma dirección IP o proviene del mismo conjunto de direcciones.



VoIP
Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP (siglas en inglés de voice over IP: ‘voz por IP’), es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional, como las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).
Los protocolos de internet que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la «red experimental de protocolo de voz» (1973), inventada por ARPANET.
El tráfico de voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las LAN (local area network: redes de área local).
Es muy importante diferenciar entre voz sobre IP (VoIP) y telefonía sobre IP.
VoIP es el conjunto de normas, dispositivos, protocolos ―en definitiva, la tecnología― que permite transmitir voz sobre el protocolo IP.

La telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP.
CONFIGURACIÓN EN PACKET TRACER

TEORIA EXPOSICIÓN NUMERO 2: PROTOCOLO PROXY

Proxy
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último.
En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuando son servidores de foros, chat o redes sociales.
En otros casos (esa minoría de los casos), es cuando se usa un proxy como interconexión entre muchos ordenadores de una red, con Internet. En ese caso, se puede usar un proxy por las ventajas añadidas que posee.
¿Cómo se monta un proxy?
Pues  con una IP dinámica, un servidor, un dominio, configurar el servidor (Linux o Windows) para ello, una sencilla página web, banners de publicidad y promocionarse (anunciarse).
Ventajas
Cuando se usa un proxy en una red interna para usarlo como conexión entre el exterior (Internet) y el interior (cada ordenador interno) posee muchas ventajas:
·  Menos tiempo de configuración (sólo hay que configurar el proxy).
·  Mayor seguridad
·  Filtrados más eficientes
·  Velocidad
·  En otros casos la mayor ventaja, sin duda, es:
·  El anonimato
Desventajas
Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadores realizan peticiones de forma simultánea.
Caché de datos entre 2 ordenadores. Algunos proxies pueden guardar copias de las transferencias, lo que supone cierta intromisión e inseguridad.
Desactualización. En algunos proxies la información más actual puede verse afectada.
 Tipos de Proxies
·  Proxy web.
·  Proxy inverso.
·  Proxy NAT.
·  Proxy transparente.

·  Proxy abierto.


TEORIA EXPOSICION NUMERO 2: PROTOCOLO SNMP

SNMP
SNMP significa Protocolo simple de administración de red . Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red.
El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos.

Los conmutadoresconcentradores (hubs)routers y servidores son ejemplos de hardware que contienen objetos administrados. Estos objetos administrados pueden ser información de hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que estén directamente relacionados con el comportamiento en progreso del hardware en cuestión. Estos elementos se encuentran clasificados en algo similar a una base de datos denominada MIB("Base de datos de información de administración"). SNMP permite el diálogo entre el supervisor y los agentes para recolectar los objetos requeridos en la MIB.

INTRODUCCIÓN A SNMP

TEORIA EXPOSICION NUMERO 2: REDUNDANCIA CON HRSP

Redundancia con HRSP
HSRP (Hot Stand-by Redundancy Protocol) es un protocolo propietario de Cisco que está diseñado para asegurar la redundancia (o failover) entre dos o más dispositivos Cisco. Funciona enviando mensajes IP Multicast en el puerto 1985/UDP hacia la dirección 224.0.0.2 en formato de paquetes Hello.
HSRP ofrece un nivel de escalabilidad bastante bueno ya que además, es posible adaptar el modelo de redundancia hasta, por ejemplo, conexión de VPNs redundantes.
La idea detrás de HSRP es tremendamente simple y efectiva. Para explicar bien esto veamos el diagrama de ejemplo:

En la red mostrada el PC tiene una IP 192.168.0.2 con máscara 255.255.255.0 y su puerta de enlace es 192.168.0.1. La idea de HSRP es que esta IP no es una dirección real, si no una dirección virtual que ambos routers comparten. Sin embargo, para mantener la conectividad de capa 3, capa router tiene su dirección IP habitual. La conexión a Internet pasará por el enrutador Activo y si éste falla o deja de responder, inmediatamente asume el control el router Standby. Esta operación es completamente transparente para el usuario.
VER VIDEO DE HRSP


TEORIA EXPOSICION NUMERO 2: PROTOCOLO FRAME RELAY

Frame Relay
Frame Relay o (Frame-mode Bearer Service) Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.
Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.
Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.
El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.
Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas. Aunque la media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada Bc.

Estos bits de Bc serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo contratado, serán enviados en modo best-effort, activándose el bit DE de estas tramas, con lo que serán las primeras en ser descartadas en caso de congestión en algún nodo.
PARA CONFIGURAR FRAME RELAY VER VIDEO
 

sábado, 22 de octubre de 2016

TEORIA EXPOSICION NUMERO 1: TEMA SERVICIOS AAA Y SSH

AAA

El acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: autenticación, autorización y contabilización (Authentication, Authorization and Accounting). Se refiere a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados.

AAA se combina a veces con auditoría, convirtiéndose entonces en AAAA.

Autenticación 
La autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). La Autenticación se consigue mediante la presentación de una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un sólo uso (one-time tokens), los Certificados Digitales, ó los números de teléfono en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas por la red (véanse por ejemplo los protocolos de desafío-respuesta).
Autorización 
Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.
Contabilización 
La contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos generados se entregan al mismo tiempo que se produce el consumo de los recursos. En contraposición la contabilización por lotes (en inglés batch accounting) consiste en la grabación de los datos de consumo para su entrega en algún momento posterior. La información típica que un proceso de contabilización registra es la identidad del usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y cuando terminó.

 SSH

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales comotelnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.
El protocolo SSH proporciona los siguientes tipos de protección:
  • Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.
  • El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
  • Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
  • El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

TEORIA EXPOSICION NUMERO 1:TEMA SERVICIOS NTP Y SYSLOG

NTP

El protocolo NTP (Network Time Protocol), más comúnmente conocido como NTP, es un protocolo de Internet ampliamente utilizado para transferir el tiempo a través de una red. NTP es normalmente utilizado para sincronizar el tiempo en clientes de red a una hora precisa.

NTP es un protocolo basado en un sistema cliente-servidor. Provee a los clientes con tres productos fundamentales: clock offset, round-trip delay y referencia de dispersión. El offset especifica la diferencia entre la hora del sistema local y la referencia externa de reloj. Round-trip delay especifica las latencias de tiempo medidas durante la transferencias de paquetes dentro de la red. La referencia de dispersión de tiempo especifica el máximo número de errores asociados con la información de tiempo recibido de un reloj externo.
El protocolo tiene una estructura jerárquica. Un servidor Stratum 1, es el servidor primario de referencia y se asienta en el más alto nivel de la jerarquía. Este servidor primario está seguido de servidores secundarios de referencia y clientes. Un servidor NTP primario generalmente se sincroniza mediante una referencia externa de reloj, como puede ser un reloj de  radio o GPS.El protocolo NTP usa el protocolo UDP el cual es una parte integrada de la pila TCP/IP. Actualmente, la versión actual que se está utilizando es NTP 4, y todas las versiones son compatibles entre si, La única modificación entre la versión 3 y 4 es una variación en la cabecera para acomodar IPv6.

SYSLOG

Syslog es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro.

Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
Es útil registrar, por ejemplo:
  • Un intento de acceso con contraseña equivocada
  • Un acceso correcto al sistema
  • Anomalías: variaciones en el funcionamiento normal del sistema
  • Alertas cuando ocurre alguna condición especial
  • Información sobre las actividades del sistema operativo
  • Errores del hardware o el software

También es posible registrar el funcionamiento normal de los programas; por ejemplo, guardar cada acceso que se hace a un servidor web, aunque esto suele estar separado del resto de alertas.

TEORIA DE EXPOSICION NUMERO 1: TEMA SERVICIO "FTP"


FTP

Abreviatura de File Transfer Protocol, el protocolo para intercambiar archivos en Internet.
El FTP utiliza los protocolos de Internet TCP/IP para permitir la transferencia de datos, de la misma manera que el HTTP en la transferencia de páginas web desde un servidor al navegador de un usuario y el SMTP para transferir correo electrónico a través de Internet
El FTP se utiliza principalmente para descargar un archivo de un servidor o para subir un archivo a un servidor a través de Internet.

En el modelo, el intérprete de protocolo (PI) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde la PI del servidor hasta la PI de usuario por la conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.


jueves, 16 de junio de 2016

ENTADA NUMERO 3: PACKET TRACER

Definición

Curso Virtual de Packet Tracer
Cisco Packet Tracer de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo «¿qué pasaría si...?». Como parte integral de la Academia de Networking de Cisco, Packet Tracer provee capacidades de simulación, visualización, evaluación y colaboración y facilita la enseñanza y aprendizaje de conceptos básicos de redes.
Ver siguientes vídeos:





martes, 14 de junio de 2016

ENTRADA NUMERO 2: EL SWITCH

 TEMA 2: EL SWITCH 

Definición


Un switch o conmutador es un dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3).


Permite conectar varios elementos dentro de una red. Estos pueden ser un PC, una impresora, la misma televisión, tu consola preferida o cualquier aparato que posea una tarjeta Ethernet o Wifi. Se utilizan tanto en casa como en cualquier oficina o lugar de trabajo donde es muy común tener al menos un switch por planta para permitir la interconexión de los distintos equipos.


Funcionamiento 

La función básica de un switch es la de unir o conectar dispositivos en red. Es importante tener claro que un switch no proporciona por si solo conectividad con otras redes, y obviamente, tampoco proporciona conectividad con Internet. Para ello es necesario un router.
  • Compartir archivos. Un equipo de la red habilita la compartición de archivos y el resto de equipos pueden acceder a dichos archivos a través de la red.
  • Compartir impresoras. Todos los equipos de la red pueden utilizar la misma impresora.
  • Compartir la conexión a Internet. Todos los equipos pueden acceder a Internet a través de router de acceso, que está conectado en la red.

Características 

Puertos

Los puertos son los elementos del switch que permiten la conexión de otros dispositivos al mismo. Como por ejemplo un PC, portátil, un router, otro switch, una impresora y en general cualquier dispositivo que incluya una interfaz de red Ethernet.

Velocidad

Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las características destacables sobre los puertos de los switches es precisamente la velocidad a la que pueden trabajar sobre un determinado medio de transmisión. Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar1000BASE-T (velocidad 1000 Mbps). 

Puertos modulares: GBIC y SFP

La mayor parte de los switches de gamas media y alta ofrecen los llamados puertos modulares. Estos puertos realmente no tienen ningún conector específico si no que a ellos se conecta un módulo que contiene el puerto. De esta forma podemos adaptar el puerto al tipo de medio y velocidad que necesitemos. Es habitual que los fabricantes ofrezcan módulos de diferentes tipos con conectores RJ-45 o de fibra óptica
Power Over Ethernet (Alimentación eléctrica por Ethernet), también conocido comoPoE, es una tecnología que permite el envío de alimentación eléctrica junto con los datos en el cableado de una red Ethernet. La primera versión de esta tecnología se publicó en el estándar IEEE 802.3af en 2003

Clasificación 

  • Switch troncal / switch perimetral
El término switch troncal se refiere a los que se utilizan en el núcleo central (core) de las grandes redes. Es decir, a estos switches están conectados otros de jerarquía inferior, además de servidores, routers WAN, etc. Por otro lado el términoswitch perimetral se refiere a los utilizados en el nivel jerárquico inferior en una red local y a los que están conectados los equipos de los usuarios finales.
  • witch gestionable (managed) / switch no gestionable (unmanaged)
El término gestionable (managed) se refiere a los switches que ofrecen una serie de características adicionales que requieren de configuración y gestión. Por el contario los switches no gestionables (unmanaged) suelen ser los que ofrecen funcionalidades básicas que no requieren procedimiento de configuración o gestión.

Tipos


Desktop: Este es el tipo de switch más básico que ofrece la función de conmutación básica sin ninguna característica adicional. Su uso más habitual es en redes de ámbito doméstico o en pequeñas empresas para la interconexión de unos pocos equipos, por lo que no están preparados para su montaje en rack 19’’. Estos switches no requieren ningún tipo de configuración, ya que utilizan el modo de autoconfiguración de Ethernet para configurar los parámetros de cada puerto.


Perimetrales no GestionablesEste tipo de switches se utilizan habitualmente para constituir redes de pequeño tamaño de prestaciones medias. No admiten opciones de configuración y suelen tener características similares a los switches desktop pero incrementando el número de puertos y ofreciendo la posibilidad de montaje en rack 19’’


Perimetrales gestionables: Este tipo se utiliza para la conexión de los equipos de los usuarios en redes de tamaño medio y grande, y se localizan en el nivel jerárquico inferior. Es necesario que estos switches ofrezcan características avanzadas de configuración y gestión.


Troncales de prestaciones medias: Este tipo de switches están diseñados para formar el núcleo o troncal de una red de tamaño medio. Proporcionan altas prestaciones y funcionalidades avanzadas. Una de las principales diferencias con los switches perimetrales es que ofrecen características de nivel 3 como enrutamiento IP.

Troncales de altas prestaciones: La principal característica de este tipo, además de su alto rendimiento, es su alta modularidad. El formato habitual es de tipo chasis donde se instalan los módulos que se necesitan. Se utilizan en grandes redes corporativas o de campus, e incluso se utilizan por los operadores para constituir sus redes metropolitanas.

Para mayor información ve el siguiente el siguiente link: