INSTITUTO POLITECNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITECNICO NACIONAL"

Transcripción

1 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECANICA Y ELECTRICA UNIDAD PROFESIONAL ADOLFO LOPEZ MATEOS INGENIERIA EN COMUNICACIONES Y ELECTRONICA Segmentación de una red inalámbrica mediante VLAN s TESIS QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMUNICACIONES Y ELECTRONICA PRESENTAN: Apreza Méndez Hugo Bernal Hidalgo Jesús Alberto Rodríguez Bravo Alejandra ASESORES: M. en C. Julio Delgado Pérez M. en C. Gabriela Leija Hernández MEXICO, D.F. 2009

2

3 SEGMENTACION DE UNA RED INALAMBRICA MEDIANTE VLAN s

4 O B J E T I V O Utilizar la segmentación para crear redes virtuales dentro de una red inalámbrica. II Página

5 INDICE INTRODUCCIÓN ANTECEDENTES ALTERNATIVAS DE SOLUCIÓN CAPITULO 1 REDES INALAMBRICAS 1.1 Características de una red inalámbrica Definición WLAN Diferencias entre una red alámbrica y una inalámbrica Estándares de redes inalámbricas Trama del estándar Evolución del estándar IEEE Principales componentes de una red inalámbrica Bridge Switch Router Access Point Adaptadores WLAN CAPITULO 2 SATURACION DE ANCHO DE BANDA 2.1 Ancho de banda de las redes inalámbricas Que es lo que propicia la saturación del ancho de banda Dominios de colisión Dominio de broadcast. 34 III Página

6 2.3 Tipos de tráfico Tasa de transferencia Factores que determinan la tasa de transferencia Cálculo de la tasa de transferencia de datos.. 37 CAPITULO 3 ANALISIS DE UNA WLAN 3.1 Estructura de una WLAN Topología Ad-Hoc Infraestructura Análisis de ubicación de un AP Protección de una WLAN Planos Tipos de usuarios Análisis de tráfico mediante software Descripción Como capturar tráfico Analizador Commeview para WiFi 51 CAPITULO 4 SEGMENTACIÓN 4.1 Qué es la segmentación? Ventajas de la segmentación Segmentación mediante Bridges 58 IV Página

7 4.4 Segmentación mediante Switches Funcionamiento y Latencia de un Switch Conmutación en la capa 2 del Modelo OSI Como aprende las direcciones un switch Modo de conmutación del Switch Segmentación mediante Routers Creación de VLAN s para segmentar una red.. 71 CAPITULO 5 VLAN s 5.1 Definición de una VLAN Como funciona una VLAN Asignación de VLAN y Decisiones de envío Tipos de VLAN VLAN Estática VLAN Dinámica Estándar para VLAN IEEE 802.1Q IEEE 802.1P Beneficios de la VLAN.. 87 CAPITULO 6 CONCLUSIONES 89 ANEXOS 91 GLOSARIO BIBLOGRAFÍA / REFERENCIAS. 109 V Página

8 Introducción

9 INTRODUCCION Con el paso del tiempo y el avance de la tecnología, se requiere proporcionar al usuario mayor ancho de banda para soportar las aplicaciones de hoy en día, así como proveer de movilidad a aquellos usuarios que necesitan desplazarse de un lugar otro continuamente gozando de los mismos beneficios de aquellos que permanecen fijos. Es así como surgen las redes inalámbricas las cuales no vienen a sustituir a la red cableada si no a complementarlas, sin embargo nos proporcionan grandes ventajas sobre estas, ya que además de la movilidad nos permite disminuir los costos de instalación debido a la sencillez con que se puede realizar, extender sus limites permitiéndonos llegar a lugares que la red cableada no nos lo permite e incorporar nuevos usuarios de manera sencilla gracias a la facilidad con que se puede configurar la red inalámbrica. Por otra parte los dispositivos de almacenamiento que antes eran fijos y contaban con mayor seguridad, ahora son móviles y pasean por todos lados, como por ejemplo las PC portátiles, PDAs (Asistente Digital Portátil) y teléfonos celulares, provocando que disminuya la seguridad de la información ya que la señal puede ser captada por cualquier intruso. Uno de los aspectos más difícil e importante de cuidar dentro de una red inalámbrica es el tráfico que se genera cuando el medio es compartido por varios equipos cuyos usuarios manejan el mismo o diferente tipo de información la cual se mezcla en forma aleatoria e injusta para aquellos usuarios que requieren menor ancho de banda y generan menos trafico. Un ejemplo de esto es, cuando nosotros tenemos una red de área local inalámbrica (WLAN) que cuenta con no mas de 5 terminales, el tema de tráfico no toma mucha importancia y las colisiones no son tan severas, haciendo que la administración de una WLAN pequeña sea muy fácil y sin necesidad de hacer configuraciones avanzadas, pero en la actualidad las redes WLAN crecen cada vez mas, un edificio puede contar con todas sus computadoras en red, manejando trafico considerable, provocando que el dominio de colisión sea uno solo y muy grande. Por lo anterior, este trabajo pretende dar una alternativa de solución para evitar que el tráfico perteneciente a diferentes áreas sea mezclado y así conseguir un ancho de banda mayor por usuario. VII Página

10 Antecedentes

11 ANTECEDENTES Debido a la necesidad de los usuarios por compartir información, surge la idea interconectar computadoras formando una red. Al aumentar el número de usuarios conectados a esta, y aplicaciones que requieran un uso más intensivo de la red, han generado la necesidad de mayor ancho de banda. Dos computadoras que utilizan el mismo medio para comunicarse forman un dominio de colisión. Cuando ambas tratan de acceder el medio al mismo tiempo se produce una colisión, esto no es problema si se cuenta con pocas terminales, pero si se agrega otra a la red, el dominio de colisión crece. Cuando se forma una red de tamaño considerable, el tema de tráfico y dominio de colisión se vuelve importante, ya que el ancho de banda se ve mermado. Al igual que en las redes cableadas, en las redes inalámbricas las colisiones también ocasionan pérdida de información, esto es debido a que cuando dos estaciones quieren hacer uso del medio al mismo tiempo, las ondas que viajan por el aire se pueden superponer modificando la señal y provocando que la información no llegue correctamente. El crecimiento de las redes crea estos problemas, aparte de manejar el tráfico de las aplicaciones se produce tráfico de broadcast, que es cuando un paquete de datos es enviado a todos los nodos de la red, necesario hasta cierto punto, pero en una red amplia y mal administrada existen congestionamientos que pueden provocar retardos excesivos y que el rendimiento de la red baje. Por otro lado se producen retardos cuando se envía la información que no depende únicamente de la distancia y el número de dispositivos, si no también de qué tipo de dispositivos atraviese, ya que no es lo mismo pasar a través de un switch que a través de un router. Todo lo anterior dio origen a la segmentación o creación de subredes, ya que había momentos en los que la mayoría de las terminales hacían uso del medio provocando muchas colisiones, y disminuyendo considerablemente el rendimiento de la red. Existen dos motivos fundamentales para dividir una red en segmentos, estos son: Aislar el tráfico entre segmentos Obtener un ancho de banda mayor por usuario. La segmentación nos permite partir un solo dominio de colisión en varios dominios mas pequeños reduciendo el congestionamiento de la red, mediante el uso de dispositivos como puentes, switches y routers. IX Página

12 Alternativas de solución

13 ALTERNATIVAS DE SOLUCION Existen diferentes alternativas para resolver el problema del congestionamiento del ancho de banda, dichas soluciones son: Incremento de dispositivos de acceso (Access Point). Segmentación física. Segmentación lógica. Los usuarios de un Access Point, deben compartir el ancho de banda. Es decir que mientras más usuarios estén conectados a este, menos ancho de banda habrá disponible para cada uno, entonces, esto se puede solucionar aumentando el número de Access Point, pero la desventaja de esta opción es que se tiene que hacer un gasto extra para aumentar el número de puntos de acceso cuando lo ideal es optimizar los recursos con los equipos que ya se encuentran instalados, además de que se debería calcular la cantidad optima de usuarios que pueden conectarse a un Punto de Acceso Inalámbrico, en función del ancho de banda requerido, pero para hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo de aplicaciones utilizan, pues el consumo de ancho de banda puede variar muchísimo entre los que cargan y descargan archivos de Autocad, o gráficos y los que sólo utilizan la red para consultas o archivos de texto. La segmentación física se puede llevar a cabo mediante el empleo de dispositivos que trabajan en la capa 2 y 3 del modelo OSI, tales como Bridges, Switches y Routers. Una de las principales ventajas que nos ofrece la segmentación física es reducir el número de colisiones, organizando a los usuarios en segmentos, dependiendo del tipo de tráfico que manejen, incrementando con esto el rendimiento de la red. El inconveniente de este proceso es que cuando se necesita reubicar a un usuario, es decir pasarlo a otro segmento, se tiene que cablear de nuevo para llegar al área de trabajo y puede que la estructura del edificio no lo permita. La segmentación lógica consiste en formar dominios de colisión con usuarios que no necesariamente están dentro de un mismo segmento físico, esto se hace mediante software, asegurándose que un grupo de usuarios en particular esta agrupado de manera lógica, además que la segmentación por medio de VLAN nos permite mover un usuario de un segmento lógico a otro diferente sin necesidad de hacer cambios físicos en la red, con lo cual el control administrativo es mas eficiente. Al igual que la segmentación física las VLAN utilizan de manera más eficiente el ancho de banda debido a que el tráfico se direcciona a un segmento en específico. XI Página

14 CAPÍTULO 1 Redes Inalámbricas

15 CAPITULO 1 REDES INALAMBRICAS 1.1 Características de una red inalámbrica Definición Las redes inalámbricas son referidas a aquellas que no utilizan una conexión física para su comunicación, es decir, es una red en la cual dos o más terminales se pueden comunicar entre ellos gracias a señales de radiofrecuencia y son usadas por aquellas computadoras que se encuentran lejos o en constante movimiento, como se muestra en la figura 1.1. Las redes inalámbricas (Wireless Network) no son del todo recientes, pero con el desarrollo de la informática y los sistemas de información, la tecnología se ha convertido en una necesidad fundamental que requiere movilidad y flexibilidad. Tienen una enorme ventaja ya que se eliminan metros y metros de cables y por esta razón llegan a ser de menor costo que una red estacionaria (es el caso de edificios antiguos que no cuentan con ningún tipo de instalación), pero su seguridad debe ser más robusta, debido a la posible pérdida de la información por interferencias. Figura 1.1 Esquema de una red inalámbrica 2 Página

16 Por otro lado las redes wireless están diseñadas para extender o complementar a las redes convencionales de cables, usando potencias de radio mas altas en canales fijos de mayor ancho de banda, para poder ofrecer el rendimiento necesario para soportar una gama completa de servicios de LAN e Internet. Las redes inalámbricas transmiten la información con un sistema de transmisión de información que usa ondas electromagnéticas. El alcance depende de varios factores, entre ellos, la potencia del emisor y el receptor, las paredes y obstáculos encontrados, la curvatura de la tierra, etc. El término Wi-fi se relaciona a las redes inalámbricas ya que es una tecnología de radio que trabaja bajo el estándar IEEE y permite que las computadoras en red se conecten sin cables. Utiliza como medio de transporte el aire donde se pueden compartir documentos y proyectos, conexión a Internet entre varios computadoras y tener un fácil acceso a Internet en áreas públicas. Usando una red inalámbrica Wi-Fi, se pueden conectar en red computadoras de escritorio, laptops y PDA s (Personal Digital Assistant), además de compartir periféricos tales como servidores e impresoras. Las redes inalámbricas operan de la misma forma que una red sobre cableado estructurado y sin las restricciones que imponen los cables. Además de permitir la movilidad libremente en el ambiente de oficina u hogar, también permite una simple conexión a Internet y redes corporativas. Sin embargo, es posible hacer la combinación de redes alámbricas e inalámbricas, por ejemplo en un avión varias personas usan módems y teléfonos fijos al asiento, además cada asiento esta equipado con una conexión Ethernet donde los pasajeros pueden conectar sus computadoras. El sistema funciona de la siguiente manera, un enrutador simple en el avión mantiene un enlace de radio con algún enrutador en tierra, cambiando de enrutador según avanza el vuelo. Esta conexión (dentro del aeroplano) es una LAN (Red de Área Local) tradicional, excepto que su conexión al mundo externo resulta ser un enlace de radio en lugar de una línea alambrada WLAN Una red de área local inalámbrica (WLAN), es un sistema flexible de comunicación de datos que puede ser implementado como una extensión o como una alternativa para una LAN cableada. Es muy importante mencionar que proporciona todas las funciones y beneficios de las tecnologías LAN tradicionales, como Ethernet y Token Ring, pero sin las limitaciones impuestas por los cables. De esta forma, las WLAN s 3 Página

17 ya no se miden en metros, sino en kilómetros y redefinen la forma en la cual la industria contempla las LAN s, por que una infraestructura debe desplazarse y cambiar según las necesidades de una organización. Las redes WLAN no son nuevas, lo que paso fue que su introducción en el mercado e implantación a nivel doméstico y laboral aun se hizo esperar unos años. Uno de los factores que ayudaron al desarrollo de este tipo de red fue el asentamiento de Laptops y PDA s en el mercado, ya que este tipo de productos portátiles reclamaban más la necesidad de una red sin ataduras y sin cables. A pesar de que una red de área local cubre un entorno geográfico limitado maneja una velocidad de transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifica el IEEE), con baja tasa de errores y administrada de forma privada, además, proporciona libertad y flexibilidad para operar dentro de edificios y entre edificios. Así, las WLAN combinan conectividad de datos con movilidad de usuario. La figura 1.2 muestra la estructura de una WLAN. Figura 1.2 Estructura de una WLAN Como se menciono en párrafos anteriores, por red inalámbrica entendemos una red que utiliza ondas electromagnéticas que viajan a través del medio inalámbrico. Una WLAN, en lugar de utilizar par trenzado o cable de fibra óptica (como lo hacen las LAN), utilizan luz infrarroja (IR) o frecuencias de radio (RF s) como medio de 4 Página

18 transmisión. El uso de RF es mucho más popular debido a su mayor alcance, mayor ancho de banda y más amplia cobertura. Permite también, que un usuario remoto permanezca conectado a la red aunque no esté unido físicamente a la misma. La conexión inalámbrica usualmente se lleva a cabo teniendo una terminal portátil que cuente con una tarjeta de interfaz inalámbrica instalada dentro de una computadora portátil. Las WLAN s utilizan las bandas de frecuencia de 2.4 GHz y de 5 GHz ya que están reservadas en la mayor parte del mundo para equipos sin licencia, siendo así, redes costeables para la movilidad. Es importante mencionar que una red o grupo de sistemas inalámbricos no carecen completamente de cables, deben recibir alimentación que les proporcionen energía para ser operados, además de que los dispositivos inalámbricos son sólo una parte de la red LAN cableada tradicional. 1.2 Diferencias entre una red alámbrica y una inalámbrica. Para poder hablar de las diferencias entre una red alámbrica y una red inalámbrica debemos tomar en cuenta que una red inalámbrica no sustituye a una cableada, simplemente se emplea como complemento o bien, como una extensión, como se muestra en la figura 1.3; sin embargo, es indiscutible el sin fin de características importantes que maneja una red wireless. Figura 1.3 Estructura de una red inalámbrica como extensión de una red alambrada 5 Página

19 Cuando hablamos de los beneficios reales y cuantificables al usar una red inalámbrica contra una red estándar cableada, podemos tocar el punto del uso en el hogar, el mejor beneficio es que no necesitas cablear, no tienes que perforar las paredes y el piso, ni esparcir cables sobre el piso o esconderlos bajo las alfombras. Si se tiene una oficina dentro de una empresa, las redes inalámbricas permiten agregar estaciones de trabajo nuevas sin tener que cablear adicionalmente o expandir el tamaño del hub o switch. Por otra parte, si alguien desea cambiar su escritorio de lugar, no es necesario cambiar el segmento de red debido a que el grupo de trabajo en red está disponible en todo el ambiente a través de la posición de diferentes Access Point. El uso de una red inalámbrica facilita el crecimiento rápido de una empresa o negocio, además de que permite la transmisión en tiempo real a usuarios, esto trae consigo grandes posibilidades de servicio y productividad. Muchos usuarios móviles transportan sus propios adaptadores inalámbricos y pueden acceder fácilmente al e- mail e Internet vía una red inalámbrica Wi-Fi. Una característica importante de las WLAN es que se pueden usar independientemente de una red cableada. Puede usarse en cualquier lugar como una red independiente que una a múltiples computadoras sin tener que elaborar o extenderse a una red cableada. Cuando se utilizan radiofrecuencias para la comunicación, se permiten conectar zonas a las cuales no se puede llegar utilizando cableado, ya sea por costo o por ubicación. Por otro lado una instalación inalámbrica es a veces un poco más costosa que una red cableada, las redes inalámbricas tienen un bajo costo de mantenimiento; a mediano plazo, la inversión es fácilmente rentable. Tocando el tema de la seguridad en redes inalámbricas, no es del todo fiable ya que es aún una tecnología innovadora. El cable es un medio exclusivo, mientras que el aire es un medio compartido, por lo tanto, la información que se transmite por el cable es privada, a diferencia de la que se transmite por el aire que es pública. El alcance aproximado de las ondas de RF en las redes WLAN es de 100 metros. El hecho de que la información en las redes inalámbricas viaje por el aire, y no por cable, genera grandes problemas de seguridad por las interferencias que puedan ocurrir. Con una red cableada tenemos la facilidad de pasar señales por muros sólidos, a diferencia de una red wireless, en donde su cobertura esta limitada por los obstáculos que pueda encontrar. 6 Página

20 En los tipos LAN por cable los medios físicos de transmisión han sido el par trenzado o bien el cable coaxial, un costo importante asociados a estas LAN es el instalar el cable físico. Además, si se modifica la disposición de los computadores interconectados, se puede incurrir en un costo similar al de la instalación original para cambiar el plan del cableado. Esta es una de las razones por las que han aparecido las LAN inalámbrica, esto es, LAN que no utilizan cables físicos como medio de transmisión. 1.3 Estándares de redes inalámbricas. Como ya se ha mencionado anteriormente, debido a la necesidad de los usuarios de redes LAN por tener movilidad y eliminar las desventajas que provoca una conexión física cableada a la red, surge la idea de crear redes inalámbricas. Al implementar dispositivos de múltiples fabricantes, es importante que todos los dispositivos se conformen al mismo estándar para asegurar la interoperabilidad. Esto motivó la aparición del estándar IEEE para redes inalámbricas, llamado así por el nombre del comité de estandarización del Institute of Electrical and Electronics Engineers (IEEE) que lo creó. El estándar IEEE fue adoptado finalmente en Todos los equipos que implementan esta tecnología (tarjetas de red, puntos de acceso, etc.) se basan en una estructura de capas de acuerdo con el modelo de referencia OSI fue el primero, operando en la banda de los 2.4Gz, pero las velocidades de 1 y 2 Mbps que manejaba eran muy pequeñas y no permitían implementar aplicaciones empresariales muy grandes, por lo tanto se modifico para optimizar el ancho de banda o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad, de esta manera se crearon nuevos grupos de trabajo para crear otros estándares Trama del estándar Una trama corresponde a un paquete de datos o paquete de red, que se emite en una transmisión. En el estándar la trama se forma por los siguientes componentes (ver Figura 1.4): 7 Página

21 Figura 1.4 Trama del estándar IEEE 802. Versión de protocolo: permite interoperabilidad entre distintas versiones. Tipo: control, gestión o datos. Al sistema de distribución (DS): indica si la trama va hacia el sistema de distribución. Del sistema de distribución (DS): indica si la trama procede del sistema de distribución. Más fragmentos: si quedan más fragmentos por transmitir. Reintento (Retry): si ésta trama es una retransmisión Gestión de energía: lo utiliza la base para activar o desactivar el estado de sueño o ahorro de potencia de una estación. Más datos: si el transmisor tiene más tramas para el receptor. WEP: este bit indica que el campo de datos y el CRC 1 están encriptados por el algoritmo WEP. Orden: si se deben procesar las tramas en orden escrito. Duración: duración de tramas. Direcciones: origen, destino; para tráfico intercelular, estaciones base de origen y destino. Secuencia: 12 bits para trama y 4 bits para fragmento. Datos: entre 0 y 2312 bytes. CRC: suma de verificación de control de errores. 8 Página [1] Ver anexo C

22 1.3.2 Evolución del estándar IEEE Con el paso del tiempo la necesidad de tener mayores velocidades de transmisión y mecanismos de seguridad más eficientes, motivo al desarrollo de nuevos estándares para redes inalámbricas que toman como base al estándar , pero se le agregaron ciertas características que satisfacen a los usuarios. Los estándares a, b y g, llamados "estándares físicos", son modificaciones del estándar y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos, estos serán descritos a continuación. Estándar a Éste es definido como el estándar de alta velocidad. Esta extensión del protocolo agregaba velocidad a los datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps; sin embargo, solo es obligatoria la compatibilidad con 6, 12 y 24 Mbps. Es ideal para realizar sistemas que trabajen con gran cantidad de recursos y carga de trabajo, por ejemplo la que incluyen voz y video. Generalmente se utiliza para realizar coberturas pequeñas pero tiene la desventaja de no ser compatible con otros estándares. La velocidad de un equipo compatible con el estándar a es menor que la de los productos LAN inalámbricos que operan en una banda de frecuencia de 2.4 GHz El estándar a se basa en la tecnología llamada OFDM 2 (Multiplexaje por división de frecuencias ortogonales) y transmite en un rango de frecuencia de 5 GHz. Además, a permite tener en funcionamiento hasta 8 canales sin solapamiento, lo que redunda en un aumento de la capacidad disponible para comunicaciones simultáneas. Una onda de 5 GHz tiene aproximadamente la mitad de longitud de una onda de 2.4 GHz Estas ondas más cortas tienden a pasar a través del agua con una atenuación menor que las ondas más largas de 2.4 GHz a opera en las bandas sin licencia. Es decir, no existen restricciones en los tipos de dispositivos que operan en estas bandas. Inicialmente, la industria LAN inalámbrica, en realidad tenía el uso exclusivo de la banda de 2.4 GHz sin embargo, más tarde, la banda quedó saturada mediante una cantidad creciente de productos El atractivo de la banda de 2.4 GHz para los fabricantes, la operación libre de licencia a escala internacional y el resultado de que se puedan vender en todo el mundo los dispositivos de ésta frecuencia conduce a un problema importante para 9 Página [2] Ver anexo B

23 dicha banda, la sobrepoblación. Esto, a su vez, produce una ventaja importante para a debido a que opera en la banda de 5 GHz que está más limpia y sufre de menos interferencia por parte otros dispositivos. En esta zona del espectro existe una mayor cantidad de ancho de banda disponible. Adicionalmente, las distancias de cobertura se ven reducidas significativamente, alcanzándose entre 30 m (a 54 Mbps) y 300 m (a 6 Mbps) en exteriores, y entre 12 m (a 54 Mbps) y 90 m (a 6 Mbps) cuando se utiliza en interiores a presenta una mayor simplicidad y madurez tecnológica que repercute en unos menores costos y en un acceso más rápido al mercado. Pero el problema se encuentra en que ha transcurrido bastante tiempo desde que se aprobó el estándar y los requisitos de esta tecnología han cambiado considerablemente, en especial aquellos relativos a la seguridad y la interoperabilidad. En muchos países se ha asignado una porción más grande del espectro de frecuencia para la operación sin licencia en 5 GHz en comparación con la banda de 2.4 GHz. Como ejemplo, en Estados Unidos y otros países que se apegan a las regulaciones FCC (Comisión Federal De Comunicaciones), se ha apartado un total de 300 MHz para la operación sin licencia. La especificación a está diseñada para aprovechar 200 MHz de la porción permitida. Estándar b Este estándar se aprobó en 1999, para velocidades de 5.5 y 11 Mbps usando una extensión de la modulación DSSS 3 (Direct Sequence Spread Spectrum) en la cual se pueden utilizar hasta siete canales, cada uno con velocidad de datos de 1 o 2 Mbps. El número de canales disponible depende del ancho de banda reservado por las diversas agencias reguladoras. Cada canal tiene un ancho de banda de 22 MHz, las velocidades máximas sobre TCP (Transmission Control Protocol) son de aproximadamente 5.9 Mbps y 7.1 Mbps sobre UDP, el método de acceso al medio es el mismo que (CSMA/CA 4 ), el aumento de velocidad y los bajos costos consiguieron un rápido crecimiento de la demanda de los productos para redes inalámbricas con el estándar b. Este estándar se puede utilizar en topologías Ad-hoc o redes multipunto que son las más habituales donde las distancias que puede alcanzar están en función de las características físicas y potencia de la antena, como b transmite sobre el aire, existe riesgo alto que la señal se degrade y haya problemas con la calidad de la señal, para resolver este detalle b puede transmitir a 5.5, 2 y 1 Mbps 10 Página [3] Ver anexo B [4] Ver anexo A

24 dependiendo la calidad de la señal recibida, la señal se puede ver afectada en espacios cerrados, donde hay muchos obstáculos como paredes, en espacios libres la señal puede alcanzar unos 120 m con una tasa de transmisión de 11 Mbps y hasta unos 460 m a velocidades de 1 Mbps. El estándar b trabaja sobre la banda de los 2.4 MHz, se caracteriza por un conjunto de canales de 22 MHz que se traslapan entre sí, con 13 canales para Europa, Japón con 14 y Estados unidos con 11 canales disponibles Algo que hace popular a este estándar y lo que está dejando rezagado al a es que es compatible con el g, un nuevo estándar que ofrece velocidades de hasta 54 Mbps, se debe tener en cuenta que cuando en un Access Point se tienen conexiones con estaciones que cuenten con tarjetas de red wireless b/g la tasa de transferencia se fija a la mas baja, en este caso la b que sería de 11 Mbps. Entonces las características que han hecho de este un estándar popular son: Velocidad: puede ofrecer velocidades de hasta 11 Mbps. Rango: la norma señala que por lo general que para que una señal sea eficaz debe de estar dentro de 50 metros, aunque esto puede variar dependiendo de muchas variables como, la estructura, obstáculos, línea de vista, interferencias entre otros dispositivos etc. El precio: los puntos de acceso y tarjetas inalámbricas b son bastante económicas, lo que ha hecho que la mayoría de dispositivos sean compatibles con este estándar Estándar g Este estándar fue creado por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en junio de 2003, este estándar utiliza la banda de 2.4 GHz al igual que el estándar b pero opera a una velocidad 54 Mbps transferencia. Debido a que la mayoría de productos WLAN operan en la banda de frecuencias de 2.4GHz se popularizo rápidamente por su compatibilidad con el estándar b ya que puede trabajar sin problemas con este, así una empresa que incorpore una WLAN de alta velocidad tendrá opciones de migración gracias a la compatibilidad con el equipo antiguo. 11 Página

25 El estándar g se está convirtiendo en muy popular en los últimos años gracias a las ventajas que este ofrece como son: velocidad, calidad de transmisión, bajo costo y compatibilidad. Su máxima velocidad es de 54 Mbps, sin embargo esperan alrededor de 11 Mbps en condiciones normales. Ofrece un rango de alcance de 33m, que puede variar dependiendo de muchos factores, si la red se instala en un apartamento, oficina o si hay interferencia de señales. La calidad de transmisión es buena ya que opera en la frecuencia 2.4 GHz con lo cual se que evita tener interferencias librando obstáculos debido a que opera a baja frecuencia. Utiliza el modo de propagación o modulación OFDM, implementando al mismo tiempo las modalidades b. Utiliza WPA (Wi-Fi Protected Access) 5 como mecanismo de seguridad. El grupo , abarca otros estándares importantes que tienen mucho que ver con la mejora y evolución, los cuales se mencionaran a continuación: Estándar c El estándar c es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles (en el nivel de enlace de datos del modelo OSI). Especifica métodos para la conmutación inalámbrica, o lo que es lo mismo, métodos para conectar diferentes tipos de redes mediante redes inalámbricas. Estándar d Este estándar es parte de la familia de estándares para áreas locales y metropolitanas. El objetivo del estándar d fue desarrollado para permitir el uso internacional del estándar sobre redes inalámbricas, permite que dispositivos donde el rango de las frecuencias no son permitidas. 12 Página [5] Ver anexo C

26 Estándar e Este estándar fue desarrollado con el objetivo de proporcionar soporte de calidad de servicio (QoS) en redes LAN, con el avance de las tecnologías y técnicas de transmisión hoy en día las aplicaciones en tiempo real son una realidad y cada vez son más demandadas, por ello la tecnología IEEE fue diseñada para soportar tráfico en tiempo real. Este estándar introduce nuevos mecanismos al nivel de la capa MAC para soportar estos servicios que requieren de cierta calidad de servicio, este estándar para garantizar el objetivo planteado por el e se introduce un elemento llamada Hybrid Coodination Function (HCF) o función de coordinación hibrida. Estándar f El estándar f fue diseñado con el objetivo de establecer la interoperabilidad entre puntos que proporcione cobertura sobre una red WLAN multiproveedor, es decir que permite al usuario cambiar de una canal de radio o cambiar de un Punto de Acceso a otro sin perder la comunicación entre los dispositivos, lo que se denomina como Roaming. Estándar h Se hizo público en octubre de 2003, consiste en una evolución del ya que permite la asignación dinámica de canales y el control automático de potencia para minimizar los efectos de posibles interferencias con el fin de resolver problemas derivados de la coexistencia de las redes a con sistemas de Radares y Satélites en la banda de los 5 GHz. El desarrollo del h sigue unas recomendaciones hechas por la ITU(Unión Internacional de Telecomunicaciones) que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO), h proporciona a las redes a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión. 13 Página

27 Estándar i Se creó para estandarizar la seguridad en las WLAN. Su objetivo es ofrecer una forma interoperable y estándar de asegurar datos inalámbricos. Puede aplicarse a los estándares físicos a, b y g de proporcionando una alternativa a la WEP (Privacidad Equivalente Cableada) 6 con nuevos métodos de encriptación y procedimientos de autentificación. Elimina muchas de las debilidades de sus predecesores tanto en lo que autenticación de usuarios como a robustez de los métodos de encriptación se refiere. Básicamente, i incrementa la seguridad WLAN utilizando algoritmos de encriptación y técnicas basadas en claves más avanzadas. Cuando una estación inalámbrica solicita abrir una sesión con el punto de acceso, entre ambos extremos se establece una clave PMK (Pairwise Master Key) 7. Pese a los importantes avances que i introduce en la seguridad WLAN, muchos usuarios están retrasando su adopción por cuestiones de costo, complejidad e interoperabilidad. A lo largo de los últimos meses, han ido apareciendo en el mercado los primeros productos WLAN que implementan el nuevo estándar de seguridad inalámbrica i, esta especificación ha venido sin duda a resolver uno de los principales inconvenientes que las organizaciones oponían a la introducción de manera indiscriminada de redes inalámbricas en sus organizaciones. Estándar n Desde enero de 2004, el IEEE, está trabajando en él sólo se ha logrado hasta ahora un borrador, que todavía no es definitivo y que, como suele suceder, puede ser modificado hasta la aprobación final del estándar n. El objetivo es elaborar un estándar con velocidades de transmisión superiores a 100 Mbps. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO (Multiple Input Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos a través de múltiples antenas de transmisión y recepción. Podrá trabajar en dos bandas de frecuencias: 2.4 GHz la que emplean b y g y 5 GHz la que usa a. Gracias a ello, n sería compatible con dispositivos basados en todas las ediciones anteriores. 14 Página [6], [ 7] Ver anexo C

28 El dilema de este estándar n, es el tema de la homologación y certificación de equipos, conviene aclarar, desde ya, y enfatizar que la compra de equipos homologados y certificados por la Wi-Fi Alliance es de vital importancia para garantizar un funcionamiento armónico de los diversos elementos que componen una red inalámbrica. Aún no existe y sólo hay un borrador que todavía puede ser modificado una o más veces. Por consiguiente la Wi-Fi Alliance, ha comunicado que no certificará productos respecto del inexistente estándar n. Por todo esto es importante dejar claro a todos los usuarios que cualquier producto que compren de n no es estándar y puede presentar ahora y, aún más en el futuro, problemas de compatibilidad con otros elementos de la red inalámbrica. 1.4 Principales componentes de una red inalámbrica Bridge Un bridge permite conectar lugares remotos y así poder crear un el enlace, son normalmente usados para conectar redes LAN de forma inalámbrica entre dos edificios. Los bridges usados en WLAN proporcionan una conexión de alta velocidad y un rango extenso de cobertura que se puede tener con el uso de antenas direccionales con línea de vista, también se puede integrar en una única WLAN las redes ubicadas en edificios que se encuentran separadas por varios kilómetros como se muestra en la figura 1.5. Figura 1.5 Bridge entre los usuarios del Edificio 1 y los del Edificio Página

29 Puede ser usado para ampliar la cobertura de la red inalámbrica por falta de señal ya que extiende el alcance de la WLAN retransmitiendo las señales para pasar los datos entre un AP y una computadora. Los metros que cubre un bridge va en función de los obstáculos (Edificios, Paredes, Puertas) que se encuentre en su camino, pero lo normal son 100 metros en interior, donde son utilizados para cubrir áreas con baja señal ampliando su cobertura y 300 metros en exterior. Puede ser utilizado cuando una computadora esta fuera de la distancia cubierta por un router inalámbrico colocándolo entre estos dos de tal forma que se pueda cubrir una distancia más amplia y todos los dispositivos puedan ser conectados a la WLAN como se muestra en la figura 1.6. Figura 1.6 Uso de Bridge para ampliar la cobertura de una WLAN Switch Es un dispositivo de red que opera en la capa 2 del modelo OSI (enlace de datos) del modelo OSI (ver la figura 1.7), este dispositivo es útil para resolver problemas de rendimiento en la red ya que puede optimizar el ancho de banda cuando este es pequeño, acelerar la salida de paquetes, reducir tiempo de espera, además de bajar el costo por puerto, lo cual permite dar prioridades a ciertos servicios. 16 Página

30 Figura 1.7 Funcionamiento del switch de acuerdo al modelo OSI Su funcionamiento es similar al del puente, de hecho se refiere al switch como un puente multipuertos con la diferencia de que el puente por lo general solo puede analizar y retransmitir las tramas de una en una, mientras que el switch de capa 2 del modelo OSI tiene varias rutas de datos que actúan en paralelo, pudiendo así manejar múltiples tramas simultáneamente, además de que los puentes solo cuentan con el mecanismo de almacenamiento y envío haciendo mas rápido al switch, el cual segmenta la red en pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final, esto se consigue debido a que al segmentar la red en dominios mas pequeños se evita que cada estación compita por el medio, ya que este proporciona a cada una de ellas su propio ancho de banda sin la necesidad de compartirlo con las demás estaciones. El switch de capa 2 del modelo OSI presenta varias características interesantes: No se necesita cambiar el software ni el hardware de los dispositivos conectados para convertir una LAN conectada por medios de hub a una LAN con un conmutador, es decir que podemos hacer el cambio transparente. Suponiendo que el switch tiene suficiente capacidad para atender a todos los dispositivos conectados, cada uno de ellos tiene una capacidad dedicada igual, 17 Página

31 El switch de capa 2 del modelo OSI permite el escalado de forma sencilla, pudiéndose conectar dispositivos adicionales a el mediante el incremento correspondiente de su capacidad. En el mercado podemos encontrar dos tipos de switches: Switch de almacenamiento y envío (store-and-forward switch): el switch acepta una trama sobre una línea de entrada, la almacena temporalmente y después la encamina hacia la línea de salida correspondiente. Switch rápido (cut-through switch): el switch aprovecha que la dirección de destino se encuentra al comienzo de la trama MAC para retransmitir la trama entrante sobre la línea de salida correspondiente tan pronto como sabe la dirección de destino. El switch rápido permite el mayor rendimiento posible, este solo recibe los primeros 6 bytes de una trama que contienen la dirección MAC y a partir de aquí empieza a enviar al destinatario aunque a riesgo de no descartar tramas erróneas ya que no comprueba el campo CRC antes de efectuar la retransmisión, lo contrario al Switch de almacenamiento en el cual, la retransmisión de las tramas implica un retardo pero mantiene la integridad completa de la red. Los conmutadores (switch) llevan a cabo dos operaciones básicas: Conmutar tramas de dato: es decir cuando llega una trama a un medio de entrada y es transmitido a otro de salida. Mantener las operaciones de conmutación: el switch construye y mantiene tablas de conmutación. El funcionamiento de un switch en una red WLAN es similar al de una red LAN, la única diferencia radica en el medio de transmisión, pero en ambas funciona de la siguiente manera: El switch cuando se alimenta por primera vez, este no conoce las direcciones de las estaciones de sus puertos, este las aprende a medida que circula información a través de el. Una memoria de 8K es suficiente, una vez que ha aprendido las tablas si la dirección MAC destino no se encuentra, manda la trama por todos sus puertos como lo hace un hub que se conoce como inundación. 18 Página

32 Una vez que la información empieza a fluir por los puertos, esta es filtrada, es decir que la dirección es transmitida directamente al segmento donde se encuentra el destino. La velocidad de proceso depende del procesador del switch,, existe un parámetro conocido como back-plane o plano trasero que define el ancho de banda máximo que soporta un switch, el cual depende del procesador, del numero de tramas que este sea capaz de procesar. Los conmutadores modernos hacen posible que un nodo pueda tener varias rutas alternativas para llegar a otro, esto es un problema para los switch domésticos el aprender su dirección ya que aparecerá en dos de sus entradas lo que se llama loop o enlace redundante, los switch potentes eliminan esta complicación ya que se les puede implementar el protocolo Spanning tree IEEE 802.1d el cual se encarga de eliminar los enlaces redundantes. Una de las características mas importantes de los switch y que ha venido ganando importancia, es que estos han desarrollado un tipo de segmentación lógica mediante la implementación de VLAN s, este tipo de segmentación es más cómoda ya que se hace por medio de software, se puede crear un segmento lógico donde las estaciones que lo conformen no estén precisamente en el mismo segmento físico, facilita la movilidad de estaciones de usuario en un edificio donde no será necesario hacer nuevas conexiones física para re-ubicarlo si no que esto se hace simplemente mediante software, lo que le ha dado mucho auge en las empresas. Switch de la capa 3 del modelo OSI Los conmutadores de capa 2 del modelo OSI ofrecen unas prestaciones adecuadas para satisfacer los elevados requisitos de tráfico generado por computadores personales, estaciones de trabajo y servidores. No obstante, a medida que el numero de dispositivos en un edificio o conjunto de ellos crece, los switch de capa 2 del modelo OSI muestran algunas deficiencias, entre estas una fundamental de ellas es la sobrecarga de difusión. Este problema se debe a que en un conjunto de dispositivos y redes LAN conectados por un conmutador de capa 2 del modelo OSI posee un espacio de direccionamiento plano, esto hace referencia la hecho de que todos los usuarios comparten una dirección de difusión común, de esta forma, si un dispositivo cualquiera emite una trama MAC con una dirección de difusión, la trama será entregada a todos los 19 Página

33 dispositivos conectados a cualquier segmento de la red interconectado por conmutadores de capa 2 del modelo OSI, en una red de tamaño considerable una tasa de tramas de difusión elevada puede crear una sobrecarga en la red o lo que es peor lo que se conoce como tormenta de difusión. Un switch de capa 3 puede lidiar con esto ya que una solución para este problema seria dividir la red en subredes (como se muestra en la figura 1.8) una tarea que hace los routers, solo que para redes WLAN (Wireless LAN) de alta velocidad, los switch pueden bombear del orden de millones de paquetes por segundo, mientras que un router, su rendimiento se maneja por debajo del millón de paquetes por segundo, para satisfacer estos requisitos de carga, algunos fabricantes han desarrollado dispositivos de encaminamiento que implementan la lógica de retransmisión de paquetes en hardware. Figura 1.8 Red basada en switches Hay diferentes esquemas de switch de capa 3 en el mercado, aunque estos pueden ser clasificados en dos categorías: 20 Página

34 Switch tipo paquete a paquete: funciona de forma idéntica a un dispositivo de encaminamiento tradicional, dado que la lógica de retransmisión esta en el hardware, esto hace que aumente el rendimiento con respecto a uno de lógica de retransmisión por software. Switch basado en el flujo: este trata de mejorar el rendimiento mediante la identificación de lujos de paquetes IP que poseen las mismas direcciones de origen y de destino. Esta tarea puede realizarse observando el tráfico de salida o bien utilizando una etiqueta de flujo en la cabecera de cada paquete, que solo está disponible para IPv Router Enrutamiento o ruteo, es el proceso de enviar información a un destino concreto como puede ser otro usuario o sistema informático. El router es un dispositivo de hardware para interconexión de redes de computadoras que realiza ese envío, opera en la capa tres del modelo OSI (nivel de red) y permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. La figura 1.9 muestra la conexión de dos redes mediante routers. Figura 1.9 Conexión de redes mediante routers 21 Página

35 Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk, etc. Esto le permite hacer una decisión más profunda al momento de reenviar los paquetes. La inteligencia de un ruteador se basa en diversos factores, más que por la dirección MAC destino y el protocolo de red, para seleccionar la ruta de envío. Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de tramas por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch. Un router es básicamente un computador muy rápido. Tiene un procesador, memoria, software y conexiones de entrada y salida. Estas entradas y salidas serán donde se conecten los equipos de red, los cuales queremos que comuniquen con otros equipos. Los routers operan en dos planos diferentes: Plano de Control: en la que el router se informa de que interfaz de salida es el más apropiado para la transmisión de paquetes específicos a determinados destinos. Plano de Reenvío: que se encarga del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente. El proceso de ruteo comienza cuando una computadora transmite un paquete de información a otro usuario, el cual puede o no estar en la misma red local que el que envía el paquete. La primera función de un router es saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado "máscara de subred". La máscara de subred es parecida a una dirección IP (la identificación única de una computadora en una red, algo así como su nombre y apellido) y determina a que grupo de computadoras pertenece uno en concreto. Si la máscara de subred de un paquete de información enviado no corresponde a la red de computadoras de por ejemplo, una oficina, el router determinará, lógicamente que el destino de ese paquete está en alguna otra red. 22 Página

36 Este paquete de información, que puede ser parte de un correo electrónico, o parte de una transferencia de archivos, es enviado a las demás interfaces excepto por la que llego. Los routers utilizan ciertos protocolos para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete, estos son llamados protocolos de enrutamiento 8. Los protocolos más usados son RIP 9, OSPF 9 y BGP 9, que se encargan de gestionar las rutas de una forma dinámica, es decir encuentran los destinos de redes remotas de forma automática y con muy poca configuración manual. Aunque no es estrictamente necesario que un router haga uso de estos protocolos, pudiéndosele indicar de forma estática, esto requiere que cada dirección de destino sea introducida individualmente en la memoria del router, con la dirección del siguiente router en la cadena. Este router destino es llamado next hop o siguiente salto. Este método se utiliza en redes más pequeñas y poco complejas. Según las redes van creciendo con cientos de routers y computadoras, seguir un control ruta por ruta para direccionar datos de un lado a otro se hace bastante difícil. Cada PC conectada a una red (bien sea una local o WLAN) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada-salida de información y tiene una identificación propia llamada identificación MAC. A esta identificación MAC la podríamos llamar identificación física. El router asocia las direcciones físicas (MAC) a direcciones lógicas (IP). En comunicaciones informáticas, una dirección física (MAC) puede tener varias direcciones lógicas (IP). El router es responsable de crear y mantener tablas de ruteo para cada capa de protocolo de red, de esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envío basado sobre el contenido de la especificación del protocolo en la tabla de ruteo. Si existe un problema por algún segmento, el router prueba otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y si esta tiene éxito, la almacena como posible ruta secundaria para cuando la primera (la más rápida) no funcione. Toda esta información de rutas se va actualizando constantemente durante las 24 horas del día. Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el router está conectado mediante conexiones por cable. La diferencia existente entre este tipo de routers viene dada por la potencia que alcanzan, las 23 Página [8], [ 9] Ver anexo D

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

Redes de Computadoras Capítulo 7: Equipos de comunicaciones Redes de Computadoras Capítulo 7: Equipos de comunicaciones Eduardo Interiano Contenido Equipos de comunicaciones LAN Segmentación de LAN Conmutación LAN Dominios de colisión Redes virtuales de área local

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

13. Cableado Estructurado

13. Cableado Estructurado 13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles