notes - b0ySie7e
GithubPortafolioWrite-ups
  • 👋Bienvenido a mi blog
  • Introducción a la ciberseguridad
    • 📓¿Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 📓Redes
      • Identificación de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 📓Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeración
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeración web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraciónde subdominios
      • Enumeración automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 📕Linux
      • Enumeración automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 📕Windows
      • Enumeración automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducción
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexión de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuración estática de Firewall
      • Licencia
      • Configuración de interfaces
      • Primera política
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeración
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducción a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscación
      • Evasión de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasión
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnología de GitBook
En esta página
  • Topología de las estrellas
  • Topología del bus
  • Topología de anillo
  1. Teoria y Conceptos
  2. Redes

Local Area Network (LAN)

Topología de las estrellas

La premisa principal de una topología en estrella es que los dispositivos están conectados individualmente a través de un dispositivo de red central, como un conmutador o concentrador. Esta topología es la más común hoy en día debido a su confiabilidad y escalabilidad, a pesar del costo.

Cualquier información enviada a un dispositivo en esta topología se envía a través del dispositivo central al que se conecta. Exploremos algunas de estas ventajas y desventajas de esta topología a continuación.

Topología del bus

Este tipo de conexión se basa en una única conexión que se conoce como cable principal. Este tipo de topología es similar a la hoja de un árbol en el sentido de que los dispositivos (hojas) surgen de donde están las ramas de este cable.

Debido a que todos los datos destinados a cada dispositivo viajan a lo largo del mismo cable, es muy probable que se vuelva lento y se produzcan cuellos de botella si los dispositivos dentro de la topología solicitan datos simultáneamente. Este cuello de botella también resulta en una resolución de problemas muy difícil porque rápidamente se vuelve difícil identificar qué dispositivo está experimentando problemas con los datos que viajan por la misma ruta.

Topología de anillo

La topología de anillo (también conocida como topología de token) presenta algunas similitudes. Los dispositivos, como las computadoras, se conectan directamente entre sí para formar un bucle, lo que significa que se requiere poco cableado y se depende menos de hardware dedicado, como dentro de una topología en estrella.

Una topología en anillo funciona enviando datos a través del bucle hasta que llegan al dispositivo destinado, utilizando otros dispositivos a lo largo del bucle para reenviar los datos. Curiosamente, un dispositivo solo enviará datos recibidos de otro dispositivo en esta topología si no tiene ninguno para enviarse a sí mismo. Si el dispositivo tiene datos para enviar, enviará sus propios datos primero antes de enviar datos desde otro dispositivo.

AnteriorIdentificación de DispositivosSiguienteSub redes

Última actualización hace 1 año

📓