INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN SEMINARIO: INTERCONECTIVIDAD Y SEGMENTACION EN REDES DE ALTA VELOCIDAD CONFIGURACIÓN Y PUESTA A PUNTO DEL SERVICIO INALAMBRICO DE INTERNET. T E S I N A QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMPUTACIÓN P R E S E N T A : MIGUEL ANGEL GONZALEZ CRUZ INGENIERO EN COMUNICACIONES Y ELECTRONICA. P R E S E N T A : CHRYSTIAN RIOS VELAZQUEZ A S E S O R: M. EN C. RAYMUNDO SANTANA ALQUICIRA MEXICO, D. F. JUNIO DE 2010

2 IPN ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACAN TESINA QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMPUTACION INGENIERO EN COMUNICACIONES Y ELECTRONICA POR LA OPCION DE SEMINARIO DE TITULACION: INTERCONECTIVIDAD Y SEGMENTACION EN REDES DE ALTA VELOCIDAD Vigencia: DES/ESIME-CUL/ /20/10 DEBERA DESARROLLAR: MIGUEL ANGEL GONZALEZ CRUZ CHRYSTIAN RIOS VELAZQUEZ CONFIGURACION Y PUESTA A PUNTO DEL SERVICIO INALAMBRICO DE INTERNET CAPITULADO CAPÍTULO I INTRODUCCION A LAS REDES CAPÍTULO II REDES INALÁMBRICAS CAPÍTULO III DISPOSITIVOS PARA CONEXIÓN FÍSICA CAPÍTULO IV MÉTODOS PARA EL DISEÑO INALÁMBRICO CAPÍTULO V DISEÑO, APLICACIÓN E INSTALACION DEL INTERNET DE HUESPEDES PARA EL HOTEL GRAN MELIA DE CANCUN, QUINTANA ROO MEXICO D.F. A 19 DE JUNIO 2010 M. en C. RAYMUNDO SANTANA ALQUICIRA DR. ANTONIO CASTAÑEDA SOLIS Director del Seminario Asesor M. en C. LUIS CARLOS CASTRO MADRID Jefe de la Carrera de Ingeniería en Computación 2

3 AGRADECIMIENTOS A Dios por tener a una familia llena de dicha y amor, al cada día de mi vida por permitirme vivir, darme sabiduría y estar sano para compartir mis logros con la gente que quiero. A MIS PADRES: MIGUEL GONZALEZ LOZANO SOFIA CRUZ SANTIAGO A MIS HERMANOS: NAUM JOSUE GONZALEZ ERIC JONATHAN GONZALEZ Por el apoyo incondicional que siempre me dieron y ofrecieron A MI PAREJA ADRIANA RUIZ Con quien he vivido hermosos días aquí en Cancún, lejos de nuestras familias, quien en todo momento me ha apoyado para crecer y buscar la superación profesional. Gracias por siempre impulsarme e impulsarnos juntos. Al momento en el que vivo hoy para expresarme y poder dejar huella en esta vida. A mi profesor M. en C. Raymundo Santana Alquicira por su valiosa ayuda y enseñanza. Al INSTITUTO POLITECNICO NACIONAL A la ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN Que me dio la educación que me lleva a crecer como profesional y personalmente para tener un futuro mejor con mi familia y espero pronta la mía y así como llevar en alto LA TECNICA AL SERVICIO DE LA PATRIA MIGUEL ANGEL GONZALEZ CRUZ 3

4 AGRADECIMIENTOS A todas las personas involucradas en este gran logro, todas y cada una saben lo eternamente agradecido que estoy con ellos, aunque nunca lo expresé tal cual. A MIS PADRES: SR. MIGUEL ANGEL RIOS SANCHEZ SRA. MARTHA VELAZQUEZ MARIN Por el apoyo en todos los sentidos, durante toda la vida y en la culminación de este éxito. A MI ESPOSA: SRA JOCELYN RIVERA DE RIOS Por el gran apoyo que me dio, durante el tiempo que duro este gran reto, por haber dado el paso más importante en mi vida, siempre firme y preocupada. A TODA MI FAMILIA POR SU APOYO Arely, Miguel Ángel, Señora Isabel, Ingeniero Javier Al Profesor M en C. Raymundo Santana por los conocimientos compartidos durante este seminario Al INSTITUTO POLITECNICO NACIONAL A la ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN Que me dieron la educación tan valiosa e importante para lograr mantener siempre en alto LA TECNICA AL SERVICIO DE LA PATRIA CHRYSTIAN RIOS VELAZQUEZ 4

5 CONTENIDO Agradecimientos Miguel Ángel Gonzalez 3 Agradecimientos Chrystian Ríos Velazquez. 4 Contenido. 5 Introducción. 8 Objetivo 9 Alcance 10 Justificación 11 1 Introducción a las redes Concepto de red Clasificación de las redes De acuerdo a su topología De acuerdo a su control De acuerdo a su cobertura De acuerdo a la formula de transferir datos Modelo de referencia Osi Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de sesión Capa de presentación Capa de aplicación Modelo Tcp/Ip Capa de acceso a red Capa de acceso a internet El nivel de transporte Capa de aplicación Comparación entre el modelo Osi y Tcp/Ip Figura correspondencias y capas del modelo Osi Y Tcp/Ip Redes inalámbricas Definición Wlan Estándares y organizaciones de las Wlan IEEE estándar inalámbrico Estándar a Estándar b Estándar g Estándares de la FCC (Federal Communications Commite). 30 5

6 Regulaciones para aplicaciones punto-punto Estándares ETSI (European Telecommunications Standard Institut ) Conjunto de canales Configuración de los canales Infraestructura de red inalámbrica Punto de acceso Punto de acceso flexible Topologías inalámbricas Punto a punto, red inalámbrica de conexión entre centros Punto a multipunto Interconectividad y modularidad Comunicación de las Lan inalámbricas Tramas de administración Tramas de control Tramas de datos Seguridad inalámbrica Limitación de la propagación de Rf Identificación del juego se servicio (Service Set Identifier Ssid) Wep Autenticación Tipos de autenticación y asociación Los espectros de onda de radio y microondas Señales y ruido en una Wlan Frecuencias libres Bandas Ism y U-Nii Frecuencia 900 Mhz Frecuencia 2.4 Ghz Frecuencia, datos y distancia Reflexión Absorción de la señal 48 3 Dispositivos para conexión física Elección de un punto de acceso Características de los puntos de acceso Adaptadores inalámbricos Tipos de adaptadores Compatibilidad con los sistemas operativos Bridge El software Antenas Parámetros de las antenas

7 4 Implementación del internet para el hotel Gran Meliá de Cancún, Quintana Roo Antecedentes Situación actual Implementación Configuración de red y anchos de banda del Hotel Gran Meliá Rangos de direccionamiento Configuraciones de sites Configuración de elementos de red Configuración de Acces Points.. 73 Anexos. 74 Glosario. 83 Bibliografía 87 7

8 INTRODUCCIÓN Actualmente las redes de computadoras están evolucionando constantemente y cada vez las exigencias por transmitir mayores cantidades de información consumiendo la menor cantidad de recursos han llevado a la creación de equipos de comunicación robustos con una enorme capacidad de procesamiento. Sin embargo no todo se centra en la cantidad y costo, sino también en otros aspectos que permitan aprovechar al máximo los recursos a los que tenemos alcance, dichos aspectos son la movilidad, la seguridad, la integridad y accesibilidad, lo cual nos permite estar siempre con la posibilidad de acceder a uno de los recursos más importantes en toda empresa. La información El presente documento es resultado del estudio de las diversas formas en las que se puede asegurar la conectividad entre las redes de banda ancha sin importar el medio en el cual se está transmitiendo, conforme se va realizando un recorrido por el mismo el lector notara que nos hemos detenido para realizar un análisis a las comunicaciones móviles, en las que emisor o receptor están en movimiento. La movilidad de los extremos de la comunicación excluye casi por completo la utilización de cables para alcanzar dichos extremos. Por tanto utiliza básicamente la comunicación vía radio. Esta se convierte en una de las mayores ventajas de la comunicación vía radio: la movilidad de los extremos de la conexión. Desde el principio de las telecomunicaciones dos han sido las opciones principales para llevar a cabo una comunicación: con o sin hilos, por cable o por el aire. En realidad ambas pueden participar en un mismo proceso comunicativo. Otras bondades de las redes inalámbricas son el ancho de banda que proporcionan, y debemos considerar que las tendencias en tecnologías nos llevan por un camino en donde se procese mayores cantidades de información en el menor tiempo posible. Sin embargo el cable es más inmune a amenazas externas, como el ruido o las escuchas no autorizadas, y no tiene que competir con otras fuentes por el espacio radioeléctrico. Dos, tres y más cables pueden ser tendidos a lo largo de la misma zanja, y tomando las medidas adecuadas, no han de producirse interferencias. Imaginar cuatro o cinco antenas apuntando en la misma dirección, nos da como resultado serios problemas si no se llevan a cabo un correcto diseño y configuración de los equipos. 8

9 OBJETIVO El principal objetivo de este proyecto es proporcionar una forma generalizada el conocimiento de nuevas tecnologías y estándares para redes inalámbricas; la arquitectura en general, los componentes de hardware y las principales aplicaciones de este tipo de soluciones. Entre otros aspectos este documento busca que quienes lo consulten encuentren una forma de comprender los aspectos relativos a la seguridad en redes inalámbricas y sus soluciones, de tal manera que tengan pleno conocimiento de lo que implica una red inalámbrica y su proceso de integración a otras redes. Asimismo permite conocer las familias de estándares IEEE (WLAN) mismas que son comúnmente aceptadas para todos aquellos dispositivos que trabajen de forma inalámbrica. Por último se busca que todos los conocimientos aquí presentados sean lo suficientemente útiles para diseñar, implementar y administrar una red inalámbrica con todos los mecanismo de seguridad necesarios para su uso. 9

10 ALCANCE Este proyecto se basa en el diseño físico de una red inalámbrica bajo el estándar IEEE para proporcionar el servicio de acceso a la red inalámbrica dentro de las instalaciones de un Hotel. 10

11 JUSTIFICACIÓN La utilidad de las redes inalámbricas dentro de los hoteles y centros de negocios, así como en el hogar y las pequeñas empresas ofrece ventajas evidentes. Con una red inalámbrica no es necesario instalar cables para conectar los distintos equipos entre sí y los equipos portátiles pueden trasladarse de un lado a otro dentro de las instalaciones del hotel. Sin duda y conociendo las tendencias que predominan en la tecnología del desarrollo de Hardware y Software, podemos inducir que las redes inalámbricas alcanzaran mayores tasas de transferencias en el mediano plazo, lo que redundará en una mayor demanda de esta tecnología y debemos estar preparados para ello. 11

12 CAPITULO I INTRODUCCION A LAS REDES 1.1 Concepto de red Red es un conjunto de ordenadores conectados entre sí, que se pueden comunicar con el propósito de compartir datos y recursos sin importar la localización física de los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas por mencionar algunos. 1.2 Clasificación de las redes De acuerdo a su topología: La disposición física de los dispositivos y líneas de comunicación en una red se denomina topología de red. Se han implementado muchas topologías de redes, cada una con sus propias ventajas y desventajas. Red tipo estrella.- Todas las estaciones se encuentran unidas a un nodo central que efectúa las funciones de controlador de conmutación y que dispone de un conjunto de recursos informáticos comunes (ordenadores, almacenamientos magnéticos, impresoras, entre otros.) Red tipo anillo.- Todas las estaciones están conectadas formando un anillo, de manera que las informaciones atraviesan a todas ellas, aunque solamente la estación a la que va dirigida la información puede recuperarla. En la mayoría de los casos, los datos fluyen en una sola dirección, y cada computador recibe la señal y la retransmite al siguiente del anillo. Red tipo bus.- Una red de bus no tiene un sistema de computación central que controle la operación de la red. Todas las estaciones están conectadas a un único medio de comunicación (BUS) que recorre todas ellas. Las terminales mantienen una disposición secuencial por lo que pueden comunicarse con cualquier otra estación, pero debe especificarse a cual está dirigida la comunicación. Debido a que tienen comunicación entre sí, la seguridad también resulta un problema. Red tipo árbol.- La palabra " árbol " alude al hecho de que su estructura se parece bastante a un árbol cuyas ramas van abriéndose desde el nivel superior hasta el más bajo. La estructura de árbol o jerárquica proporciona un punto de concentración de 12

13 las tareas de control y de resolución de errores. En la mayoría de los casos, el computador situado en el nivel más elevado de la jerarquía es el que controla la red. El flujo de tráfico entre los distintos computadores inicia desde el nivel más alto hacia los niveles inferiores dentro de la jerarquía, lo cual reduce la carga de trabajo en el nodo central. Red tipo malla.- En una topología de redes de mallas, cada computador (o procesador de comunicaciones) está conectado por lo menos a otro procesador de la red. Las funciones de control y encaminamiento de datos pueden estar centralizados o distribuidos. La topología de redes de mallas suelen utilizarse para redes de paquetes. Debido a que ofrece una multiplicidad de caminos a través de los distintos DTE y DCE, es posible orientar el tráfico por trayectorias alternativas en caso de que algún nodo esté averiado u ocupado De acuerdo a su control: Figura 1.1 Topologías de Red Red de control centralizado.- Una red de control centralizado es aquella en la cual un computador es el encargado de controlar todos los recursos y las funciones de procesos de datos de una manera simplificada y disciplinada. En este tipo de red, una parte del sistema lleva el algoritmo principal y toma las decisiones, mientras que mantiene un conjunto de computadores esclavos que no toman decisiones, sino que 13

14 sólo las reciben. Una red en estrella, es un ejemplo típico; un computador central se comunica con varias terminales y con otros computadores sobre líneas punto a punto. Los otros terminales y computadores están directamente conectados al computador central, pero no entre sí. Red de control distribuido.- En este tipo de red, los recursos y las funciones son desligados a varios computadores, encargados cada uno de ellos de realizar una tarea en específico. Los elementos que la conforman tienen la misma jerarquía y trabajan simultáneamente, distribuyendo el trabajo y la toma de decisiones. Su costo es elevado comparado con una red de control centralizado. Un ejemplo es un sistema de computación tipo anillo en el cual los diversos computadores de la red están dispuestos en serie alrededor de un anillo. Cada computador puede comunicarse con cualquier otro del anillo. Red de control aleatorio.- Este tipo de red es una combinación de las anteriores, en donde el control de la red lo tiene un computador, administrando todos los recursos y funciones; pero éstas tareas sólo las realiza durante un periodo de tiempo determinado, pasando el control a otro computador al terminar su periodo. Durante el tiempo que tiene el poder, el computador toma las decisiones y los demás las reciben De acuerdo a su cobertura: Redes de área local ( LAN ).-Una red de área local es un sistema formado por dispositivos interconectados por un medio común de comunicaciones y limitado por la cobertura definida por el usuario, usualmente esta cobertura comprende un edificio. Una red de este tipo debe estar estructurada en niveles de forma que un cambio en un nivel sólo afecte al nivel cambiado, debe dar el servicio de enviar, a una o más direcciones de destino, unidades de datos a nivel enlace. Las comunicaciones se realizan entre procesos que tienen el mismo nivel estructural. Interfaces RJ-45, RJ-1 1, BNC, ST, SC, MIC, DB-15 Cubren un edificio o campus Altas tasas de transmisión La infraestructura es propia de la empresa usuaria (Ethernet, Token-Ring, FDDI, Fast Ethernet, ATM) Redes de área amplia (WAN).- Las redes de área amplia implican la interconexión de redes a grandes distancias, esto es que la ubicación física entre redes a interconectar es de kilómetros y normalmente hablamos de ciudades, e inclusive, países distintos. Se caracteriza por contar con elementos de conectividad, especialmente ruteador, que es a través de ellos que se realiza la interconexión y de enlaces de comunicación, satélite, microondas, RDI, entre otros. 14

15 Interfaces seriales, paralelas y telefónicas Pueden cubrir todo el planeta Usualmente utilizan bajas tasas de transmisión Infraestructura de una empresa de servicios públicos Ejemplos: red telefónica conmutada (RTS o POTS), red digital de servicios integrados (ISDN), redes de switcheo de paquetes, ATM. Redes de área metropolitana (MAN).- Son conceptualmente equivalentes a las redes de área local, pero cubren un área geográfica mucho más grande y operan a mayor velocidad (basada en un medio compartido de subredes). Esta área de cobertura se limita básicamente a una ciudad, de ahí el concepto de metropolitana. Interfaces ST, SC y MIC (fibra óptica). Cubren una ciudad y un área metropolitana. Altas tasas de transmisión. Infraestructura de una empresa de servicios públicos. Ejemplos: FDDI, DQDB, SMDS, ATM De acuerdo a la forma de transferir datos: Red de conmutación de circuitos.- ISO define a la conmutación de circuitos como el procedimiento que enlaza a voluntad dos o más equipos terminales de datos y que permite la utilización exclusiva de un circuito de datos durante la comunicación. Una propiedad importante de la conmutación de circuitos es la necesidad de establecer una ruta de extremo a extremo antes de que cualquier conjunto de datos puedan ser enviados. A través de un sistema de este tipo, los equipos terminales de datos pueden establecer comunicaciones ya sea de tipo asíncrono o síncrono. Red de conmutación de mensajes.- Método de conmutación de tráfico de datos, cuyo conmutador suele ser una computadora y varias terminales conectadas mediante líneas telefónicas privadas o conmutadas. La computadora examina la dirección que aparece en la cabeza del mensaje y encamina el paquete hacia el DTE que ha de recibirlo, esta tecnología permite grabar la información para atenderla después gracias al almacenamiento disponible que posee el conmutador. Puesto que los datos suelen ser almacenados, el tráfico no puede considerarse interactivo o en tiempo real, sin embargo pueden darse prioridades a las distintas clases de tráfico. Esta tecnología suele operar siguiendo una relación maestro-esclavo. Normalmente el conmutador efectúa los sondeos y selecciones necesarios para gestionar el tráfico 15

16 que entra y sale de él. Cuando se utiliza esta forma de conmutación, no hay un establecimiento anticipado de la ruta entre el que envía y el que recibe. En su lugar, cuando el que envía tienen listo un bloque de datos, este se almacena en la primera central de conmutación, cada bloque se recibe íntegramente, se revisa en busca de errores y se retransmite con posterioridad. A las redes que emplean esta técnica se les conoce como redes de almacenamiento y reenvío. La conmutación de mensajes adolece de tres defectos: si el conmutador falla toda la red dejará de funcionar; si existe embotellamiento dentro del conmutador disminuirá el tiempo de respuesta y la cantidad de tráfico cursado, y por último, esta técnica no aprovecha completamente la línea telefónica. Red de conmutación de paquetes.- Los datos de usuario (mensajes) se descomponen en trozos más pequeños. Figura 1.2 Tiempo de Conmutacion Estos fragmentos o paquetes están insertados dentro de informaciones del protocolo, y recorren la red como elementos independientes. La existencia de varios conmutadores permite distribuir la carga de la red en varios puntos, lo cual permite establecer estructuras alternativas de encaminamiento, evitando los nodos ocupados o averiados. Red de área local.- Se caracteriza por la forma en que envía los datos, es decir, dentro de la red, cada computador tiene una dirección local, la cual permite identificarlo dentro de ésta. Cuando un paquete de datos es enviado hacia un computador, este paquete puede ser visto por todos los computadores de la red, pero sólo uno de ellos cuya dirección destino es único y es enviada junto con el paquete (es el que lo recibe). 16

17 La existencia de varios conmutadores permite distribuir la carga de la red en varios puntos, lo cual permite establecer estructuras alternativas de encaminamiento, evitando los nodos ocupados o averiados. La conmutación de paquetes reduce la vulnerabilidad ante fallos en la red y permite una mejor utilización del canal. Permite multiplexar sesiones de usuario en un mismo puerto de la computadora, en lugar de ocupar un puerto cada usuario, éste lo comparte con otros usuarios. Permite también interconectar dos DTE durante una sesión ya que existen líneas alquiladas a disposición de muchos usuarios, los cuales pueden intercalar datos entre ellas. Figura 1.3 Conmutación de Paquetes A este tipo de comunicación se le llama difusión, ya que la red local debe dar el servicio de enviar a una o más direcciones de destino unidades de datos a nivel de enlace. La comunicación se realiza entre procesos que tienen el mismo nivel estructural, teniendo la posibilidad de comunicación directa entre dos nodos de la red local sin necesidad de almacenado y reenvío a través de un tercer nodo de la red, excepto en los casos de cambio de codificación o protocolo. Redes de paquetes por radio.- La difusión terrestre de paquetes por radio (que en realidad son tramas) se realiza utilizando estaciones de radio de acción limitada, lo que hace necesaria la introducción de equipos repetidores. Entre otras propiedades, cuando dos estaciones están muy alejadas, no es posible que escuchen sus respectivas transmisiones, haciendo imposible utilizar cualquier protocolo. El 17

18 retardo de propagación es pequeño en comparación con el de los satélites. Por último, no hay un reloj común, como existe en un satélite. En este tipo de red, todas las comunicaciones se efectúan de una estación al centro de proceso y viceversa, no existe comunicación entre estaciones. Cuando el centro de proceso recibe un paquete, se procesa ahí mismo, y no se retransmite para ser escuchado por las otras estaciones. El uso de repetidores trae complicaciones, debido a que éstos almacenan los paquetes de entrada y después los vuelven a difundir a la misma frecuencia. Por lo tanto, la recepción y la transmisión simultáneas son prácticamente imposibles. Entre las ventajas de este tipo de red se encuentran: Las estaciones están localizadas en lugares en donde el sistema telefónico está muy poco desarrollado o no existe. Las estaciones pueden ser móviles (barcos, ambulancias, entre otras.) Las estaciones tienen una relación de tráfico alta, entre el pico y el promedio, o una tasa muy baja de datos. Los repetidores puede tener la capacidad de ajusta su potencia de difusión, con objeto de aumentar o disminuir su alcance. Red satelital.- Es empleada para comunicar puntos distantes a nivel nacional o internacional. El retardo de propagación en esta red es muy grande y depende principalmente de la distancia entre las estaciones terrenas y el satélite. Cuando el satélite recibe un paquete de información, la difunde a una zona geográfica determinada, funcionando como un enorme repetidor localizado en el cielo. 1.3 Modelo de referencia OSI. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos. El modelo en sí mismo no puede ser considerado una arquitectura, sino un modelo de referencia. Este modelo está dividido en siete capas: 18

19 Figura 1.4 Capas del modelo OSI Capa física La Capa física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio (cable conductor, fibra óptica o inalámbrico); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.) Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si esta es uni o bidireccional (simplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas. Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable); o electromagnéticos. Estos últimos, dependiendo de la frecuencia /longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace. Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. 19

20 Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas/electromagnéticas Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de ésta) Capa de enlace de datos A partir de cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. Ejemplos: Ethernet, Token Ring, ATM, FDDI Capa de red El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Es decir que se encarga de encontrar un camino manteniendo una tabla de enrutamiento y atravesando los equipos que sea necesario, para hacer llegar los datos al destino. Los equipos encargados de realizar este encaminamiento se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y en ocasiones enrutadores. Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). Ejemplos: IP, IPX Capa de transporte Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo 20

21 que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir. Para finalizar, podemos definir a la capa de transporte como: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando Capa de sesión Esta capa ofrece varios servicios que son cruciales para la comunicación, como son: Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. 21

22 1.3.6 Capa de presentación El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (littleendian tipo Intel, big-endian tipo Motorola), sonido o imágenes; los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos Capa de aplicación Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros. Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan: HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM, fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico POP (Post Office Protocol)/IMAP: reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión. Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red. 22

23 Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red: SNMP (Simple Network Management Protocol) DNS (Domain Name System) 1.4 Modelo TCP/IP Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila se muestra debajo: 4 Aplicación 3 Transporte 2 Internet Ej. HTTP, FTP, DNS (protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red) Ej. TCP, UDP, RTP, SCTP (protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de red) Para TCP/IP este es el Protocolo de Internet (IP) (protocolos requeridos como ICMP y IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP 1 Acceso a la red Ej. medio físico, y técnicas de codificación, T1, E1, Figura 1.5 Capas del modelo TCP/IP Capa de acceso a red El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de 23

24 onda, sincronización y temporización y distancias máximas. La familia de protocolos de Internet no cubre el nivel físico de ninguna red; véanse los artículos de tecnologías específicas de red para los detalles del nivel físico de cada tecnología particular Capa de internet Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP e IGMP son los protocolos 1 y 2, respectivamente. Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila El nivel de transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (" alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a que aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89). TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) 24

25 o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de internet. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio, video, etc.) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP. TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (wellknown ports) son asociados con aplicaciones específicas. RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP Capa de aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. 25

26 En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA Comparación entre el modelo OSI y TCP/IP El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles. Figura 1.5 Correspondencias y capas del modelo OSI y TCP/IP 26

27 CAPITULO II REDES INALÁMBRICAS La tecnología Inalámbrica libera a los usuarios de las limitaciones físicas de una conexión por cable para comunicaciones. Los dispositivos inalámbricos se comunican sin cables a una red de comunicaciones, por ejemplo, un teléfono sin cordón en tu casa se comunica inalámbricamente a su estación de recarga/poder la cual está físicamente conectada a la red de cableado telefónico. 2.1 Definición Wlan Una Wlan, es un sistema flexible de comunicación de datos implementado como una extensión de, o como una alternativa para una LAN cableada. Usando ondas electromagnéticas, las LAN inalámbricas transmiten y reciben datos sobre el aire, minimizando la necesidad de conexiones cableadas. Además las LANs inalámbricas combinan la conectividad de los datos con la movilidad del usuario. Durante los últimos siete años, las LANs inalámbricas han ganado una fuerte popularidad en un gran número de mercados, incluyendo hospitales, minoristas, manufactura, almacenamiento, y universidades. Estas industrias de han beneficiado de la productividad ganada por el uso de terminales portátiles y notebooks para transmitir información en tiempo real a servidores centrales para procesarla. La generalizada confianza sobre redes en los negocios y el crecimiento meteórico de Internet y de servicios en línea son fuertes testimonios de los beneficios de compartir datos y compartir recursos. Con las WLANs, los usuarios pueden accesar información compartida sin buscar un lugar donde enchufarse, y los administradores de red pueden establecer o aumentar las redes sin instalar o mover cables. Movilidad: sistemas de WLANs pueden proveer a usuarios LAN acceso a información en tiempo real en cualquier parte dentro de su organización. Esta movilidad soporta productividad y oportunidades de servicio imposibles con redes cableadas. Simplicidad y rapidez de instalación: Instalar un sistema de WLANs puede ser rápido y fácil y puede eliminar la necesidad de poner cables a través de murallas y techos. Flexibilidad de Instalación: La tecnología inalámbrica permite a la red ir donde los cables no pueden. Reduce el costo del propietario: Mientras la inversión inicial requerida para el hardware de una WLAN puede ser más alto que el costo de hardware de una LAN cableada, en conjunto los gastos de instalación y costos de ciclo de vida pueden ser significativamente 27

28 más bajos. Los beneficios del costo a largo plazo son más altos en entornos dinámicos requiriendo movimientos frecuentes, adiciones, y cambios. Escalabilidad: Los sistemas de WLANs pueden ser configurados en una variedad de topologías para conocer las necesidades de aplicaciones específicas e instalaciones. Las configuraciones son fácilmente cambiadas y el rango desde redes par-a-par adecuado para un pequeño número de usuarios a redes de infraestructuras enteras de miles de usuarios que permiten roaming sobre una amplia área. Red de Área Local Inalámbrica (Wireless Local Area Network). Red de Área Extensa Inalámbrica (Wireless Wide Area Network). Red de Área Metropolitana Inalámbrica (Wireless Metropolitan Area Network). Red de Área Personal Inalámbrica (Wireless Personal Area Network). 2.2 Estándares y organizaciones de las Wlan Una comprensión de las reglamentaciones y los estándares que se aplican a la tecnología inalámbrica permitirá la interoperabilidad y cumplimiento de todas las redes existentes. Como en el caso de las redes cableadas, la IEEE es la principal generadora de estándares para las redes inalámbricas. Los estándares han sido creados en el marco de las reglamentaciones creadas por el Comité Federal de Comunicaciones (Federal Communications Commission - FCC). La tecnología clave que contiene el estándar es el Espectro de Dispersión de Secuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalámbricos que operan dentro de un intervalo de 1 a 2 Mbps. Un sistema de DSSS puede transmitir hasta 11 Mbps, pero si opera por encima de los 2 Mbps se considera que no cumple con la norma IEEE Estándar inalámbrico es el estándar del IEEE (Institute of Electrical and Electronics Engineers) para redes inalámbricas - enviando paquetes de datos Ethernet a través del aire. El estándar permite la integración inalámbrica con cableado IEEE red Ethernet usando dispositivos llamados Puntos de acceso o estaciones base. Esto significa que el estándar inalámbrico IEEE soporta todos los estándares de protocolos de red Ethernet incluyendo TCP/IP, AppleTalk, IPX y NetBEUI. El estándar inalámbrico actualmente incluye 3 tipos diferentes de tecnologías de radio: Infrarroja Difusa (DFIR).- No es una técnica muy usada. Se usan frecuencias muy altas para el transporte de datos. Como la luz, los infrarrojos no pueden traspasar objetos opacos. Por lo que o bien se utiliza una comunicación con línea de visión directa o bien es 28

29 una difusión. Sistemas directos baratos se utilizan en redes personales de área reducida y ocasionalmente en LAN's específicas. No es práctico para redes de usuarios móviles por lo que únicamente se implementa en subredes fijas. Los sistemas de difusión IR no requieren línea de visión pero las células están limitadas a habitaciones individuales. Frequency Hopped Spread Spectrum (FHSS).- Utiliza una portadora de banda estrecha que cambia la frecuencia a un patrón conocido por transmisor y receptor. Convenientemente sincronizado es como tener un único canal lógico. Para un receptor no sincronizado FHSS es como un ruido de impulsos de corta duración DSSS (Direct Sequence Spread Spectrum).- Se genera un bit redundante por cada bit transmitido. Estos bits redundantes son llamados "chipping code". Cuanto mayor sea esta secuencia mayor es la probabilidad de reconstruir los datos originales (también se requiere mayor ancho de banda). Incluso si uno o más bits son perturbados en la transmisión las técnicas implementadas en radio pueden reconstruir los datos originales sin necesidad de retransmitir. Para un receptor cualquiera DSSS es un ruido de baja potencia y es ignorado Estándar a a abarca los dispositivos WLAN que operan en la banda de transmisión de 5 GHZ. El uso del rango de 5 GHZ no permite la interoperabilidad de los dispositivos b ya que éstos operan dentro de los 2,4 GHZ a puede proporcionar una tasa de transferencia de datos de 54 Mbps y con una tecnología propietaria que se conoce como "duplicación de la velocidad" ha alcanzado los 108 Mbps. En las redes de producción, la velocidad estándar es de Mbps Estándar b El siguiente estándar aprobado fue el b, que aumentó las capacidades de transmisión a 11 Mbps. Aunque las WLAN de DSSS podían interoperar con las WLAN de Espectro de Dispersión por Salto de Frecuencia (FHSS), se presentaron problemas que motivaron a los fabricantes a realizar cambios en el diseño. En este caso, la tarea del IEEE fue simplemente crear un estándar que coincidiera con la solución del fabricante b también recibe el nombre de Wi-Fi o inalámbrico de alta velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps. Todos los sistemas b cumplen con la norma de forma retrospectiva, ya que también son compatibles con para velocidades de transmisión de datos de 1 y 2 Mbps sólo para DSSS. Esta compatibilidad retrospectiva es de suma importancia ya que permite la actualización de la red inalámbrica sin reemplazar las NIC o los puntos de acceso. 29

30 2.2.4 Estándar g g ofrece tasa de transferencia que a pero con compatibilidad retrospectiva para los dispositivos b utilizando tecnología de modulación por Multiplexión por División de Frecuencia Ortogonal (OFDM). Cisco ha desarrollado un punto de acceso que permite que los dispositivos b y a coexistan en la misma WLAN. El punto de acceso brinda servicios de gateway que permiten que estos dispositivos, que de otra manera serían incompatibles, se comuniquen Estándares de la FCC (Federal Communications Commite) Uno de los estándares definidos por la FCC consiste en que el transmisor no puede emitir a una potencia mayor de 30dBm (1 Watt), ni exceder de 36dBm (4Watts) en los valores del EIRP (Effective Isotropic Radiated Power). Esto significa que el sistema de antenas no puede exceder de 6 dbi. Por cada decibel que el transmisor disminuye en la potencia de salida, el sistema de antenas puede incrementarse en la misma proporción. Estas reglas se siguen para aplicaciones punto-multipunto. Figura 2.1 Aplicación Punto-multipunto Regulaciones para aplicaciones Punto-Punto Las regulaciones emitidas por la FCC para enlaces punto a punto ( outdoor ) definen la misma potencia de 30dBm como máximo, pero por cada decibel que el transmisor disminuye en la potencia de salida, el sistema de antenas puede incrementarse en un factor de 3dB. Figura 2.2 Regulaciones punto-punto 30

31 2.2.6 Estándares ETSI (European Telecommunications Standards Institute) Define un EIRP máximo de 100mW (20dBm). Al igual que la norma de la FCC, es posible utilizar antenas de alta ganancia, si la potencia del radio se reduce, por ejemplo: si la potencia de transmisión se reduce a 5mW (7 dbm), se puede utilizar una antena de hasta 13dBi. Figura 2.3 Canales permitidos en el estándar ETSI Conjunto de canales. El conjunto de canales define la frecuencia a utilizar, dentro del rango de frecuencias de la banda, la cantidad de canales y la potencia del radio. Cada país tiene asignado un conjunto de canales. El máximo número de canales a utilizar son 14 y el mínimo 2. Para algunos países esto significa una limitante en el número de canales que no se traslapan, ya que no puede ser posible aprovechar una velocidad de hasta 33Mbps que ofrece la tecnología de DSSS en la banda 2.4GHz. Figura 2.4 Factores para la elección del canal Figura 2.5 Implementación puntos de acceso 31

32 2.2.8 Configuración de los canales El estándar de la IEEE b define 14 canales bajo la técnica DSSS (Direct Sequence Spread Spectrum). Cada canal es de 22MHz; sin embargo, la separación entre los puntos centrales de cada canal es de 5 MHz. Esto conduce a un traslape de frecuencias que interfieren entre ellas. Figura 2.6 Configuraciones de los canales En un sistema de 11 canales (el usado en USA), es posible utilizar 3 canales no traslapados, con una separación de 25MHz. Esta organización de espacio rige el uso y colocación de canales en ambientes multiacceso como los campus u oficinas. Normalmente, los puntos de acceso son implementados en las organizaciones de forma que utilicen estos 3 canales y se aproveche al máximo el ancho de banda. 2.3 Infraestructura de red lan inalámbrica A través del despliegue de dispositivos llamados Puntos de Acceso o estaciones Base, la tecnología LAN inalámbrica puede ser usada para extender el alcance de una red cableada. Un Punto de Acceso típicamente tiene un puerto Ethernet para conexión a una red cableada, y una antena para comunicaciones inalámbricas. El software es integrado al puente entre lo inalámbrico y las redes cableadas. Comunicando inalámbricamente vía un punto de acceso, usuarios de computador pueden tomar ventajas de servicios de redes cableadas con la flexibilidad de lo inalámbrico. Una red inalámbrica puede constar de tan sólo dos dispositivos. Los nodos pueden ser simples estaciones de trabajo de escritorio o computadores de mano. Equipada con NIC inalámbricas, se puede establecer una red ad hoc comparable a una red cableada de par a par. Ambos dispositivos funcionan como servidores y clientes en este entorno. Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa de transferencia. Otro problema 32

33 de este tipo de red es la compatibilidad. Muchas veces, las NIC de diferentes fabricantes no son compatibles. Figura 2.7 Adaptador USB wíreless, tarjeta NIC inalámbrica y adaptador PMCIA inalámbrico Para resolver el problema de la compatibilidad, se suele instalar un punto de acceso (AP) para que actúe como hub central para el modo de infraestructura de la WLAN. Figura 2.8 Punto de Acceso El AP se conecta mediante cableado a la LAN cableada a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el nombre de celda. Según la composición estructural del lugar donde se instaló el AP, tamaño y ganancia de las antenas; el tamaño de la celda puede variar enormemente. Por lo general, el alcance es de a metros (300 a 500 pies). Para brindar servicio a áreas más extensas, es posible instalar múltiples puntos de acceso con cierto grado de superposición. Esta superposición permite pasar de una celda a otra (roaming). Esto es muy parecido a los servicios que brindan las empresas de teléfonos celulares. La superposición, en redes con múltiples puntos de acceso, es fundamental para permitir el movimiento de los dispositivos dentro de la WLAN. Aunque los estándares del IEEE no determinan nada al respecto, es aconsejable una superposición de un 20-30%. Este índice de superposición permitirá el roaming entre las celdas y así la actividad de desconexión y reconexión no tendrá interrupciones. 33

34 Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay un dispositivo compatible con el cual "asociarse". Esto se conoce como "escaneo" y puede ser activo o pasivo. El escaneo activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se encuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo. Se completan los pasos de autenticación y asociación. Los nodos de escaneo pasivo esperan las tramas de administración de beacons que son transmitidas por el AP (modo de infraestructura) o nodos pares (ad hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la que se está tratando de conectar, se realiza un intento de conexión a la red. El escaneo pasivo es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal Puntos de acceso Un Punto de Acceso, o estación base, es un receptor de radio y transmisor que conecta a tu red cableada Ethernet. A través de este dispositivo nodos inalámbricos, como el PowerBooks de Macintosh o notebooks equipados con una tarjeta Farallon SkyLINE Inalámbrica, tienen acceso a servicios de red LAN cableada como , Internet, impresoras y más. El Rango Operativo, administración de capacidades, seguridad de red inalámbrica y número de usuarios soportados son determinados por las capacidades del Punto de Acceso Puntos de acceso Flexible Como una alternativa a destacar un Punto de Acceso para conectividad inalámbrica a una red cableada Ethernet, un computador que está físicamente conectado a una red Ethernet, equipado con una tarjeta inalámbrica como la SkyLINE, y corriendo un software de solución de ruta como el Vicomsoft Internet Gateway ( puede actuar como el gateway entre la red cableada y la red inalámbrica. La mayoría de los fabricantes de Puntos de Acceso soportan en cualquier parte desde 10 a 50 usuarios simultáneos por canal mientras algunos andan tan bajos como 5 y otros tan alto como 100. El mismo principio que se aplica para compartir ancho de banda cableado usando un hub aplicado a compartir ancho de banda inalámbrico a través de un Punto de Acceso. El ancho de banda de datos de un solo Punto de Acceso es compartido con todos los usuarios inalámbricos conectados a ese Punto de Acceso. Entonces, justo como 34

35 5 usuarios de computador conectados a través de un hub estándar Ethernet comparten el ancho de banda, 5 usuarios inalámbricos conectados a través de un Punto de acceso comparten el ancho de banda. 2.4 Topologías inalámbricas Punto a punto red inalámbrica de conexión entre centros El enlace punto a punto proporciona soluciones de conectividad para empresas con centros de trabajo múltiples que necesiten de una gran coordinación y trabajo compartido. Este enlace proporciona a la empresa un entorno de intercambio de información con un coste periódico de cero, tan sólo la información. Es el complemento exterior perfecto a una instalación interior de red local estándar o inalámbrica. Efectivamente, todos los centros conectados por el enlace punto a punto formarán parte de una única red local, exactamente como si estuvieran en el mismo edificio, pero con la flexibilidad que proporciona la distribución multicentro, imprescindible en el entorno empresarial cambiante de hoy en día. Gracias a la potente antena o parrilla de emisión / recepción, que utiliza un protocolo similar al de la red local inalámbrica, pero con un alcance extendido; pueden unirse mediante el enlace punto a punto centros situados hasta a 15 kilómetros.esto nos proporciona los beneficios que supone compartir una red local con una velocidad de transferencia de 10 megabytes por segundo, sin ninguno de los costes ni problemas asociados a una interconexión estándar, que pueden ser la diferencia entre una instalación eficiente y con beneficios y una instalación caótica y en números rojos. Es la gran alternativa a las costosas y problemáticas líneas dedicadas de alta velocidad entre centros. Esto permite: La efectiva creación de una macro-red local como suma de las redes locales ya existentes (ya sean inalámbricas o de cable). La coordinación entre grupos de trabajo en puntos distantes entre sí hasta 15 a 20 kilómetros (extensible mediante la instalación de repetidores). Una velocidad de transferencia real de 10 megabytes por segundo. Transmisión de voz sin necesidad de línea telefónica. Figura 2.9 Punto a punto red inalámbrica de conexión entre centros 35

36 2.4.2 Punto a multipunto El enlace punto a multipunto es la versión del punto a punto para la conexión rápida y fiable de más de dos instalaciones. Para reducir costes, este sistema consta de una instalación central dotada de una antena multidireccional, a la que apuntan las antenas direccionales del resto de centros. Esto nos da una capacidad igual a la del punto a punto, pero extensible hasta a 16 centros (incluso más con instalaciones replicadas). Figura 2.10 Punto a multipunto Interconectividad y modularidad Ambos sistemas son perfectamente modulares e interconectivos. Con sólo unos minutos para configurar e instalar se tiene una extensión de la red en mucho menos tiempo del que cuesta introducir cualquier modificación en una red local. Es más para modificar cualquier punto de una red local, basta con mover el equipo y dos minutos de reconfiguración, se volverá a tener conexión en menos de lo que se tardó en enchufar el equipo a la red eléctrica, sin necesidad de cablear, agujerear, por mencionar algunos. Todo lo anterior es perfectamente aplicable también para el enlace punto a punto, si un centro cambia de ubicación, basta con cambiar la antena al nuevo centro y reorientar la conexión, sin desperdicio de cables ni costosos equipos y, para añadir un nuevo centro a la conexión inalámbrica, basta con equiparlo con su kit punto a punto y reconfigurar la red durante unos minutos para tener cobertura total. Además, tanto la red inalámbrica local, como el enlace punto a punto son perfectamente compatibles e interconectables, tanto entre ellos como con cualquier tipo de red local o enlace remoto, y pueden servir a cualquier tipo de sistema, ya sea Linux, Windows NT/98/2000, cualquier UNIX por mencionar algunos. Así se pueden enlazar una red local inalámbrica con otra red local por cable mediante un punto a punto sin que ninguna de ellas se resienta en su funcionamiento o sufra cualquier tipo de incompatibilidad de uso. 36

37 Es clara la alta dependencia en los negocios de la redes de comunicación. Por ello la posibilidad de compartir información sin que sea necesario buscar una conexión física permite mayor movilidad y comodidad. Así mismo la red puede ser más extensa sin tener que mover o instalar cables. Respecto a la red tradicional la red sin cable ofrece las siguientes ventajas: Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. El que se obtenga en tiempo real supone mayor productividad y posibilidades de servicio. Facilidad de instalación: Evita obras para tirar cable por muros y techos. Flexibilidad: Permite llegar donde el cable no puede. Reducción de costes: Cuando se dan cambios frecuentes o el entorno es muy dinámico el coste inicialmente más alto de la red sin cable es significativamente más bajo, además de tener mayor tiempo de vida y menor gasto de instalación. Escalabilidad: El cambio de topología de red es sencillo y trata igual 2.5 Comunicación de las lan inalámbricas Una vez establecida la conectividad con la WLAN, un nodo pasará las tramas de igual forma que en cualquier otra red 802.x. Las WLAN no usan una trama estándar Por lo tanto, el término "Ethernet inalámbrica" puede resultar engañoso. Hay tres clases de tramas: de control, de administración y de datos. Sólo la trama de datos es parecida las tramas Las tramas inalámbricas y la cargan 1500 bytes; sin embargo una trama de Ethernet no puede superar los 1518 bytes mientras que una trama inalámbrica puede alcanzar los 2346 bytes. En general, el tamaño de la trama de WLAN se limita a 1518 bytes ya que se conecta, con mayor frecuencia, a una red cableada de Ethernet Tramas de administración Trama de pedido de asociación. Trama de respuesta de asociación. Trama de pedido de sonda. Trama de respuesta de sonda. Trama de beacon. Trama de autenticación Tramas de control Petición para enviar (RTS) Preparado para enviar (CTS) 37

38 Acuse de recibo Tramas de datos Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir colisiones de la misma manera que se producen en un medio compartido cableado. La principal diferencia es que no existe un método por el que un nodo origen pueda detectar que ha ocurrido una colisión. Por eso, las WLAN utilizan Acceso Múltiple con Detección de Portadora/Carrier y Prevención de Colisiones (CSMA/CA). Es parecido al CSMA/CD de Ethernet. Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de recibo positivo (ACK). Esto puede consumir un 50% del ancho de banda disponible. Este gasto, al combinarse con el del protocolo de prevención de colisiones reduce la tasa de transferencia real de datos a un máximo de 5,0 a 5,5 Mbps en una LAN inalámbrica b con una velocidad de 11 Mbps. El rendimiento de la red también estará afectado por la potencia de la señal y por la degradación de la calidad de la señal debido a la distancia o interferencia. A medida que la señal se debilita, se puede invocar la Selección de Velocidad Adaptable (ARS). La unidad transmisora disminuirá la velocidad de transmisión de datos de 11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2 Mbps o de 2 Mbps a 1 Mbps. Figura 2.11 Alcance de los puntos de acceso 2.6 Seguridad inalámbrica El estándar IEEE contiene varias características de seguridad, tales como los modos de autentificación del sistema abierto y de llave compartida, el Identificador del Juego de Servicios (Service Set Identifier-SSID), y el Equivalente a Privacidad Cableada 38

39 (Wired Equivalent Privacy-WEP). Cada una de estas características provee diferentes grados de seguridad que serán revisados a continuación. También se revisa información de cómo las antenas RF pueden ser usadas para limitar, y en algunas instancias darle forma a la propagación WM Limitación de la propagación de RF Antes de que se implemente cualquier otra medida de seguridad, es importante considerar las implicaciones de la propagación de RF por los APs en una red inalámbrica. Escogidas de una forma inteligente, la combinación adecuada de transmisor/antena puede ser una herramienta efectiva que ayudará a limitar el acceso a la red inalámbrica al área única pretendida de cobertura. Escogidas de forma poco inteligente, pueden extender la red más allá del área pretendida hacia un estacionamiento o más lejos. Principalmente, las antenas se pueden caracterizar de dos formas-de direccionalidad y de ganancia. Las antenas omni direccionales tienen un área de cobertura de 360 grados, mientras que las antenas direccionales limitan la cobertura a áreas mejor definidas (Vea la Figura 2). La ganancia de la antena típicamente es medida en dbi1 y está definida como el incremento de la potencia que la antena agrega a la señal RF. Estas reglas especifican que cualquier antena vendida con un producto debe ser probada y aprobada por un laboratorio de la FCC. Para evitar que los usuarios utilicen de forma incorrecta o ilegal antenas con productos , la FCC también requiere que cualquier AP capaz de utilizar antenas removibles deberá utilizar conectores no estándar. En los Estados Unidos, la FCC define el máximo de Potencia Efectiva Isotrópica Radiada (Effective Isotropic Radiated Power - EIRP) de una combinación transmisor/antena como 36 dbm, donde EIRP=potencia del transmisor+ganancia de la antenaperdida del cable. Figura 2.12 RF patrones de propagación de antenas comunes. 39

40 Esencialmente, esto significa que mientras la potencia del transmisor aumenta, la ganancia de la antena debe disminuir para permanecer abajo del máximo legal de 36 dbm. Por ejemplo un transmisor del 100-mW equivale a 20 dbm. Éste transmisor combinado con una antena de 16 dbi produce un total de 36 dbm, que es el límite legal. Para incrementar la ganancia de la antena, estaríamos legalmente obligados a reducir la potencia del transmisor. En realidad, la mayor parte de las combinaciones transmisor/ antena vendidas juntas están por debajo del máximo permitido por la FCC de 36 dbm. Las implicaciones de todo esto son que las combinaciones del poder del transmisor/ganancia de la antena están estrictamente reguladas y limitan el área que legalmente puede ser cubierta por un solo AP. Cuando esté diseñando una WLAN, es importante llevar a cabo un reconocimiento a fondo del lugar y considerar los patrones de propagación RF de las antenas que se vayan a usar y la potencia efectiva de la combinación transmisor/antena. También como la banda ISM está esencialmente abierta para ser usada por cualquier persona sin licencia, es importante considerar la posibilidad de la negación de servicio (Denial Of Service - DOS) de otras fuentes benignas tales como teléfonos inalámbricos de 2.4 GHz. Finalmente, considerar que un atacante potencial podría no estar jugando dentro de las reglas de la FCC. Un atacante con recursos podría estar usando transmisores de alta potencia, antenas de alta ganancia, y/o receptores más sensitivos. Cada uno de estos puede afectar el rango efectivo de una red inalámbrica Identificación del juego de servicio (Service Set Identifier-SSID) El estándar IEEE b define otro mecanismo por el cual se puede limitar el acceso: el SSID. El SSID es un nombre de red que identifica el área cubierta por uno o más APs. En un modo comúnmente usado, el AP periódicamente transmite su SSID. Una estación inalámbrica que desee asociarse con un AP puede escuchar estas transmisiones y puede escoger un AP al que desee asociarse basándose en su SSID. En otro modo de operación, el SSID puede ser usado como una medida de seguridad configurando el AP para que no transmita su SSID. En este modo, la estación inalámbrica que desee asociarse con un AP debe tener ya configurado el SSID para ser el mismo que el del AP. Si los SSIDs son diferentes, los frames administrativos (management frames) enviados al AP desde el estación inalámbrica serán rechazados porque ellos contienen un SSID incorrecto y la asociación no se llevará a cabo. Desafortunadamente, debido a que los frames de administración en las WLAN's son siempre enviados de forma abierta, este modo de operación no provee seguridad adecuada. Un atacante fácilmente puede escuchar en el WM buscando frames de administración y descubrir la SSID del AP. Muchas organizaciones confían en el SSID 40

41 para obtener seguridad sin considerar sus limitaciones. Esto es por lo menos parcialmente responsable de la facilidad con la que las WLAN's son comprometidas WEP Como lo define el IEEE, WEP está diseñado para proteger a usuarios de una WLAN de espías casuales y su intención era tener las siguientes propiedades: Encripción razonablemente fuerte. Depende de la dificultad de recuperar la llave secreta a través de un ataque de fuerza bruta. La dificultad crece con el tamaño de la llave. Auto-sincronización. No hay necesidad de lidiar con los paquetes perdidos. Cada paquete contiene la información requerida para desencriptarlo. Eficiente. Puede ser implementado en software de forma razonable. Exportable. Limitar el largo de la llave conlleva a una mayor posibilidad de exportar más allá de las fronteras de los Estados Unidos. El algoritmo WEP esencialmente el algoritmo criptográfico RC4 de Data Security Inc. es considerado un algoritmo simétrico por qué utiliza la misma llave para cifrar y para descifrar la Unidad de Información de Protocolo (PDU) de texto plano. Para cada transmisión el texto plano es XOR con una llave pseudo aleatoria para producir texto cifrado. El proceso es invertido para la desencripción. El algoritmo funciona de la siguiente manera: 1. Se asume que la llave secreta ha sido distribuida en la estación de transmisión y recepción por algún medio seguro. 2. En la estación de transmisión, la llave secreta de 40 bits es concatenada con el Vector de Inicialización (IV) de 24 bits para producir la semilla para la entrada hacia el PRNG WEP. 3. La semilla es pasada al PRNG para producir un stream (keystream) de octetos pseudo aleatorios. 4. El texto plano PDU es XOR con la keystream pseudo aleatoria para producir el texto cifrado PDU. 5. El texto cifrado PDU se concatena con el IV y transmitido por el WM. 6. La estación receptora lee el IV y lo concatena con la llave secreta, produciendo la semilla que pasa al PRNG. 7. El PRNG del receptor deberá producir un keystream idéntico al usado por la estación de transmisión, de tal forma que cuando XOR con el texto cifrado, el texto plano original PDU sea producido. Vale la pena mencionar que el texto plano PDU también está protegido con CRC para prevenir manejo aleatorio del texto cifrado en tránsito. Desafortunadamente, la especificación no incluye ninguna regla relacionada con el uso del IV, excepto que dice 41

42 que el IV podrá ser cambiado "tan frecuentemente como cualquier MPDU." La especificación sin embargo si pone sobre aviso a los implementadores a considerar los peligros de una pobre administración del IV. Esto es en parte responsable de la facilidad con la que algunas implementaciones WEP son comprometidas Autenticación La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallas y administración general de una WLAN. La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP y NIC con las configuraciones por defecto en funcionamiento. El cliente envía una trama de petición de autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. También puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de credencial más exhaustivo. La asociación que se realiza después de la autenticación, es el estado que permite que un cliente use los servicios del AP para transferir datos Tipos de autenticación y asociación No autenticado y no asociado: El nodo está desconectado de la red y no está asociado a un punto de acceso. Autenticado y no asociado: El nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de acceso. Autenticado y asociado: El nodo está conectado a la red y puede transmitir y recibir datos a través del punto de acceso. Métodos de Autenticación IEEE presenta dos tipos de procesos de autenticación: El primer proceso de autenticación es un sistema abierto. Se trata de un estándar de conectividad abierto en el que sólo debe coincidir el SSID. Puede ser utilizado en un entorno seguro y no seguro aunque existe una alta capacidad de los husmeadores de red de bajo nivel para descubrir el SSID de la LAN. El segundo proceso es una clave compartida. Este proceso requiere el uso de un cifrado del Protocolo de Equivalencia de Comunicaciones Inalámbricas (WEP). WEP es un algoritmo bastante sencillo que utiliza claves de 64 y 128 bits. El AP está configurado con una clave cifrada y los nodos que buscan acceso a la red a través del AP deben tener una 42

43 clave que coincida. Las claves del WEP asignadas de forma estática brindan un mayor nivel de seguridad que el sistema abierto pero definitivamente no son invulnerables a la piratería informática. 2.7 Los espectros de onda de radio y microondas Los computadores envían señales de datos electrónicamente. Los transmisores de radio convierten estas señales eléctricas en ondas de radio. Las corrientes eléctricas cambiantes en la antena de un transmisor generan ondas de radio. Estas ondas de radio son irradiadas en líneas rectas desde la antena. Sin embargo, las ondas de radio se atenúan a medida que se alejan de la antena transmisora. En una WLAN, una señal de radio medida a una distancia de sólo 10 metros (30 pies) de la antena transmisora suele tener sólo 1/100mo de su potencia original. Al igual que lo que sucede con la luz, las ondas de radio pueden ser absorbidas por ciertos materiales y reflejadas por otros. Al pasar de un material, como el aire, a otro material, como una pared de yeso, las ondas de radio se refractan. Las gotas de agua que se encuentran en el aire también dispersan y absorben las ondas de radio. Figura 2.13 Ondas de radio en una WLAN Es importante recordar estas cualidades de las ondas de radio cuando se está planificando una WLAN para un edificio o en un complejo de edificios. El proceso de evaluar la ubicación donde se instala una WLAN se conoce como inspección del sitio. Como las señales de radio se debilitan a medida que se alejan del transmisor, el receptor también debe estar equipado con una antena. Cuando las ondas de radio llegan a la antena del receptor, se generan débiles corrientes eléctricas en ella. Estas corrientes eléctricas, producidas por las ondas de radio recibidas, son equivalentes a las corrientes que originalmente generaron las ondas de radio en la antena del transmisor. El receptor amplifica la fuerza de estas señales eléctricas débiles. 43

44 Figura 2.14 Inspección del Sitio En un transmisor, las señales eléctricas (datos) que provienen de un computador o de una LAN no son enviadas directamente a la antena del transmisor. En cambio, estas señales de datos son usadas para alterar una segunda señal potente llamada señal portadora. El proceso de alterar una señal portadora que ingresará a la antena del transmisor recibe el nombre de modulación. Existen tres formas básicas en las que se puede modular una señal portadora de radio. Por ejemplo: las estaciones de radio de Amplitud Modulada (AM) modulan la altura (amplitud) de la señal portadora. Las estaciones de Frecuencia Modulada (FM) modulan la frecuencia de la señal portadora según lo determina la señal eléctrica proveniente del micrófono. En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de fase para superponer la señal de los datos a la señal portadora enviada por el transmisor. Figura 2.15 Tipos de Modulaciones 44

45 En este tipo de modulación, los bits de datos de una señal eléctrica cambian la fase de la señal portadora. En un receptor demodula, la señal portadora llega desde su antena. El receptor interpreta los cambios de fase de estos la señal portadora y la reconstruye a partir de la señal eléctrica de datos original Señales y ruido en una WLAN En una red Ethernet cableada, a menudo, resulta simple diagnosticar la causa de una interferencia. Cuando se utiliza una tecnología de RF es necesario tener en cuenta varios tipos de interferencia. La banda estrecha es lo opuesto a la tecnología de espectro de dispersión. Como su nombre lo indica, la banda estrecha no afecta al espectro de frecuencia de la señal inalámbrica. Una solución para el problema de interferencia en la banda estrecha consiste en simplemente cambiar el canal que utiliza el AP. En realidad, diagnosticar la causa de interferencia en la banda estrecha puede ser una experiencia costosa y que consume tiempo. Identificar la fuente requiere el uso de un analizador de espectro que resulta relativamente costoso, aunque se trate de un modelo económico. La interferencia en la banda completa afecta toda la gama del espectro. Las tecnologías Bluetooth saltan a través de los 2.4 GHz completo, varias veces por segundo y pueden producir una interferencia significativa en una red b. Es común ver carteles en instalaciones que usan redes inalámbricas solicitando que se desconecten todos los dispositivos Bluetooth antes de entrar. En los hogares y las oficinas, un dispositivo que, a menudo, se pasa por alto y que causa interferencia es el horno de microondas estándar. Un microondas que tenga una pérdida de tan sólo un watt que ingrese al espectro de RF puede causar una importante interferencia en la red. Los teléfonos inalámbricos que funcionan en el espectro de 2.4GHZ también pueden producir trastornos en la red. Las condiciones climáticas, inclusive las más extremas, por lo general no afectan la señal de RF. Sin embargo, la niebla o condiciones de humedad elevada pueden afectar y afectan las redes inalámbricas. Los rayos también pueden cargar la atmósfera y alterar el trayecto de una señal transmitida. La primera fuente de problemas de señal, y la más obvia, es la estación transmisora y el tipo de antena. Una estación de mayor potencia transmitirá la señal a mayor distancia y una antena parabólica que concentre la señal aumentará el alcance de la transmisión. En un entorno SOHO, la mayoría de los puntos de acceso utilizan antenas omnidireccionales gemelas que transmiten la señal en todas las direcciones reduciendo así el alcance de la comunicación. 45

46 Figura 2.16 Patrón de radiación omnidireccional 2.8 Frecuencias libres Figura 2.17 Tipos de Frecuencias Libres Bandas ISM y U-NII La banda llamada ISM (Industrial, Scientific and Medical), es una banda libre que incluye lo rangos ubicados en 900MHz, 2.4 GHz y 5.7GHz. Otra banda libre es la llamada U-NII (Unlicensed National Information Infrastructure), la cual opera en el rango de los 5GHz. Figura 2.18 Banda lsm y U-NII 46

47 2.8.2 Frecuencia 900MHz Esta banda comprende el rango de MHz y es usada para varias aplicaciones, incluyendo teléfonos inalámbricos, portones eléctricos y algunos dispositivos móviles. Debido a que el rango de esta banda es limitado, no tiene la capacidad de soportar aplicaciones que requieran gran ancho de banda. La mayoría de los dispositivos que usan este rango son capaces de transmitir hasta 1 MB de información. Figura 2.19 IEEE Frecuencia 2.4GHz Esta banda comprende el rango de GHz y su uso está limitado para servicios de comunicaciones de datos. Los dispositivos que operen en el estándar de la IEEE (802.11), pueden utilizar esta frecuencia. Debido a que el rango es más amplio, esta banda ofrece mayores capacidades de ancho de banda. Actualmente, con el estándar b, se logran velocidades de hasta 11Mbps en el aire, y con los avances en las tecnologías de compresión de datos, se espera tener un mayor ancho de banda en esta misma frecuencia (hasta 54Mbps, estándar g). Figura 2.20 HyperLAN 47

48 2.9 Frecuencia, datos y distancia Generalmente, si la frecuencia es más alta, la distancia a cubrir en la transmisión será más corta y la pérdida de la señal más probable. Mientras la velocidad aumenta, se requiere de una señal más fuerte en el receptor. Esto a su vez, causa que la distancia disminuya. Figura 2.21 Cancelación de la transmisión Reflexión Superficies suaves como lagos, paredes de edificios o vidrio pueden reflejar la señal, causando distorsión y atenuación y algunas veces cancelando por completo la transmisión de los datos. Figura 2.22 Reflexión de una señal Absorción de la señal La propagación de las señales de radio pueden ser obstruidas por objetos tales como árboles, los cuales absorben un porcentaje significativo de la energía de los radios. 48

49 CAPITULO III DISPOSITIVOS PARA CONEXIÓN FÍSICA La mayoría de las redes inalámbricas que hay en el mercado (sean Wi-Fi o de otro tipo) funcionan de una manera similar: tienen unas estaciones base (puntos de acceso) que coordinan las comunicaciones y unas tarjetas de red (adaptadores de red) que se instalan en los ordenadores y que les permiten formar parte de la red. Adicionalmente, existen antenas que permiten aumentar el alcance de los equipos Wi-Fi, así como software especializado que permite facilitar la labor de gestión y mantenimiento de la red inalámbrica. Antes de describir cómo instalar una red, vamos a dedicar unas páginas a describir las características más importantes de los distintos componentes de una red inalámbrica. En este capítulo vamos a tratar fundamentalmente los adaptadores de red y los puntos de acceso; las antenas externas serán tratadas en un capítulo aparte. 3.1 Elección de un punto de acceso. El punto de acceso es el centro de las comunicaciones de la mayoría de las redes inalámbricas. El punto de acceso no sólo es el medio de intercomunicación de todos los terminales inalámbricos, sino que también es el puente de interconexión con la red fija e Internet. Existen dos categorías de puntos de acceso: Puntos de acceso profesionales, diseñados para crear redes corporativas de tamaño medio o grande. Estos suelen ser los más caros, pero incluyen mejores características (aunque sean particulares del fabricante), como son mejoras en la seguridad y una más perfecta integración con el resto de equipos. Los líderes de este tipo de equipamiento son Cisco, 3Com, Agere/Orinoco (antiguamente conocidos como Lucent) y Nokia. Puntos de acceso económicos dirigidos a cubrir las necesidades de los usuarios de pequeñas oficinas o del hogar. Estos puntos de acceso ofrecen exactamente los mismos servicios que los anteriores, con la misma cobertura y las mismas velocidades. La diferencia se nota cuando se dispone de un gran número de usuarios. En estos casos, los puntos de acceso profesionales ofrecen mejores resultados, eso sí, multiplicando el precio por cuatro o cinco. Los que más puntos de acceso de tipo económico venden son Intel, 3Cora, D-Link, Agere/Orinoco, NetGear Proxim y Linksys. Aparte de lo anterior, cada equipo tiene sus propias características externas. Por ejemplo, algo que diferencia claramente a unos puntos de acceso de otros es el número y tipo de puertos exteriores que ofrece. Existen puntos de acceso que disponen hasta de un puerto de impresora 49

50 (con su servidor de impresión), mientras que otros se limitan a ofrecer una conexión para red cableada o Internet. Por otro lado, es habitual que los puntos de acceso se utilicen también como pasarela de conexión con otras redes (por ejemplo, con Internet). Desde este punto de vista, es importante que se tengan en cuenta dos cosas: la primera es que nos fijemos en las características de router del punto de acceso: DHCP, NAT o propiedades de firewall son características que nos ayudarán en la configuración y manejo de las comunicaciones con Internet o con otras redes. En el entorno corporativo suelen coexistir una red inalámbrica, para darle movilidad a los usuarios que la necesitan, junto con una red cableada, para darle conectividad al resto de usuarios. Generalmente, las redes corporativas utilizan el protocolo TCP/IP; no obstante, hay que tener en cuenta que en el mercado existen otros protocolos como SPX/IPX, NetBIOS, LANtastic por mencionar algunos. Por tanto, conviene comprobar que el punto de acceso que se va a comprar sea compatible con el protocolo de red cableada con el que se va a conectar. Figura 3.1 Distintos modelos de puntos de acceso (no están a la misma escala) Por último, los equipos Wi-Fi tienen la ventaja de que tienen la garantía de interfuncionar sin problemas de acuerdo con la norma IEEE b. Esto es así en relación con los adaptadores de red; sin embargo, existe cierta incompatibilidad en relación con los puntos de acceso. La incompatibilidad aparece a la hora de mantener en servicio una comunicación cuando un usuario pasa del área de cobertura de un punto de acceso al de otro (a esto se le llama roaming en inglés). En este caso, si los puntos de acceso son de distinto fabricante, es muy posible que se corte la comunicación. La comunicación se podrá volver a establecer con el nuevo punto de acceso, pero no se habrá producido una transferencia sin interrupciones, que es de lo que se trata. Para evitar este problema, es recomendable que los puntos de acceso vecinos sean del mismo fabricante. 50

51 Además, cuando todos los dispositivos son del mismo fabricante, es posible utilizar alguna característica adicional propietaria del fabricante. Se puede valorar si esto merece la pena. En cualquier caso, el IEEE está trabajando para solucionar este problema (grupo de trabajo IEEE f). Por cierto, esto no tiene nada que ver con las tarjetas inalámbricas que se conectan a los ordenadores; estas últimas sí pueden proceder de fabricantes distintos sin problemas Características de los Puntos de Acceso Los puntos de acceso son realmente unas pequeñas cajas de las que sobresalen una o dos antenas. Algunos fabricantes se han preocupado incluso de darles una forma estilizada que se salga de la forma típica de caja. Aunque la estética exterior de la caja pueda parecer un hecho sin importancia, en las redes para el hogar puede ser un punto a valorar. Por otro lado, a veces la estética es algo más que las apariencias. Unos puntos de acceso incluyen útiles para poderlos soportar en la pared o en el techo, mientras; que otros carecen de este tipo de accesorios. En cualquier caso, en su interior podemos encontrar lo mismo: Un equipo de radio (de 2,4 GHz, en el caso de b o 5 GHz, en el caso de a) Una o dos antenas (que pueden o no apreciarse exteriormente) Un software de gestión de las comunicaciones Puertos para conectar el punto de acceso a Internet o a la red cableada a La radio El objetivo principal de los puntos de acceso es comunicarse con los terminales vía radio. Por tanto, lo principal de los puntos de acceso es su equipamiento de radio, este equipamiento viene integrado en un conjunto de chips electrónicos conocidos como chipsets. Aunque en el mercado existen muchos fabricantes de puntos de acceso, son muchos menos los que fabrican chipsets. Dos de los principales fabricantes de chipsets Wi-Fi son Lucent e Intersil Figura 3.2. Ejemplo de puertos de un punto de acceso (modelo SpeedStream 2623) 51

52 Desde el punto de vista del usuario, el funcionamiento de los distintos chipsets es idéntico. Además, entre ellos deben ser compatibles. No obstante, la teoría de la compatibilidad trae sorpresas a veces, por lo que resulta recomendable comprar equipos (puntos de acceso y tarjetas inalámbricas) que utilicen chipsets del mismo fabricante. La única forma de estar seguros de esto es comprar todo el equipamiento del mismo fabricante. Esto puede ser un contrasentido desde el punto de vista de la compatibilidad de la marca Wi-Fi, pero tiene sus ventajas prácticas b Los puertos Los puntos de acceso necesitan disponer de puertos para poderse conectar con una red local cableada y con Internet. Para conseguir esto, los puntos de acceso suelen traer uno o más puertos 10/100Base-T (RJ-45), No obstante, las posibilidades de conectividad de los puntos de acceso no acaban aquí; dependiendo del modelo, nos podemos encontrar con los siguientes puertos: Un puerto especial para conectarse a un hub o switch de red de área local Ethernet (uplinkport). Además debe disponer internamente de un hub, por lo que ofrecen de dos a cuatro puertos exteriores para conectarles los equipos de red Ethernet de que disponga el usuario. Esto es ideal para el hogar o la pequeña oficina ya que evite la necesidad de disponer de un hub o switch independiente. En cualquier caso, si se necesitase de más de cuatro puertos, siempre se puede comprar otro hub y conectarlo al punto de acceso para extender la red. Un puerto serie RS-232 para que se le pueda conectar un módem de red telefónica (RTB o RDS1). Esta conexión a Internet a 56 Kbps o 64 Kbps puede ser utilizada como acceso principal a Internet o como acceso de seguridad en el caso de que falle la conexión de banda ancha (ADSL o cable módem). Un puerto paralelo o USB para conectarle una impresora. Esto permite compartir una impresora sin la obligación de tener un ordenador encendido para poder mantener disponible la impresora. Además, la impresora no le ocuparía recursos a ningún ordenador. Puerto para conectarle una antena exterior que le provea de un mayor alcance. En el mercado existe una gran variedad de antenas externas que pueden dar respuesta a muchas necesidades distintas. Si se necesita que el punto de acceso ofrezca cobertura a una distancia superior a unos 100 metros, es importante contar con un punto de acceso que disponga de un conectar de este tipo c Gestión del punto de acceso Los puntos de acceso ofrecen determinadas características que son configurables, como son las opciones de seguridad o de gestión de la red. La mayoría permiten llevar a cabo esta configuración a través de una interfaz basada en páginas web. Para hacer uso de esto, sólo se necesita instalar el software que incluye el punto de acceso. 52

53 No obstante, es importante saber que algunos puntos de acceso no utilizan una interfaz Web, sino que requieren de la introducción directa de líneas comandos (lo que se conoce como CLI, Command Line ínterface, Interfaz de Línea de Comandos ) o, incluso, requieren de un sistema operativo particular. Por ejemplo, Airport Base Station de Apple requiere disponer de un ordenador con sistema operativo Mac. En cualquier caso, siempre es buena idea asegurarse de que el punto de acceso es compatible con nuestro sistema operativo. 3.2 Adaptadores inalámbricos de red Los adaptadores de red son las tarjetas o dispositivos que se conectan a los ordenadores para que puedan funcionar dentro de una red inalámbrica. Estos equipos pueden recibir también el nombre de tarjetas de red o interfaces de red. De hecho, en inglés se conoce como NIC (Network Inlerface Caras, 'Tarjetas Interfaces de Red') a cualquier tarjeta instalable o conectable a un ordenador que sirve para integrarlo en una red, sea esta cableada o inalámbrica. Los adaptadores de red son fundamentalmente unas estaciones de radio que se encargan de comunicarse con otros adaptadores (nodo ad hoc) o con un punió de acceso (modo infraestructura) para mantener al ordenador al que están conectados dentro de la red inalámbrica a la que se asocie. Como todos los equipos de radio, los adaptadores de red necesitan una antena. Esta suele venir integrada dentro del propio adaptador sin que externamente se note. Algunos adaptadores, sin embargo, permiten identificar claramente su antena. En cualquier caso, la mayoría de los adaptadores incluyen un conector para poder disponer una antena externa. Este tipo de antenas aumentan grandemente el alcance del adaptador Tipos de adaptadores de red Al igual que desde hace tiempo viene siendo normal encontrar ordenadores que incluyen de fábrica una puerto Ethernet RJ45, recientemente están apareciendo en el mercado algunos ordenadores portátiles que ya tienen integrado un adaptador de red Tarjetas PCMCIA. Estos son tarjetas que tienen un tamaño similar al de una tárjela de crédito (realmente como un 30% más larga) y que se inserían en los puertos PCMCIA (PC card) de tipo II que suelen incorporar la mayoría de los ordenadores portátiles. Tarjetas PCI o ISA. Los ordenadores de sobremesa no suelen disponer de ranuras PCMCIA. De lo que sí disponen son de ranuras PCI o ISA donde se pueden instalar todo tipo de tarjetas de periféricos, entre las que están las tarjetas Wi-Fi. No obstante, lo cierto es que no es fácil encontrar en el mercado este tipo de tarjetas Wi-Fi. La solución alternativa consiste en instalar tarjetas 53

54 conversoras de PCI o ISA a PCMCIA. listos conversores son tarjetas PCI o ISA que se insertan en una ranura interna del ordenador y que ofrecen un puerto PCMCIA al exterior. El precio de estos adaptadores es de unos 40 euros. Evidentemente, adicionalmente haría falta disponer de la tarjeta PCMG A. Unidades USB. Se trata de unidades inalámbricas que se conectan al ordenador (portátil o sobremesa) mediante un puerto USB. Estas unidades son más propias de los ordenadores de sobremesa, ya que evitan tener que instalar en su interior un adaptador de tarjeta PCMCIA. No obstante, son válidas para todo tipo de ordenadores. Si el ordenador ya tiene ocupados lodos sus puertos USB (por ejemplo, porque se está utilizando para el teclado, la impresora, etc.), en el mercado existen multiplicadores de puertos USB que permiten sacar cuatro puertos de donde había uno (cuestan sobre unos 20 euros). Figura 3.4 Distintos tipos de adaptadores de red PCMCIA Las tarjetas PCMCIA las crearon en 1989 una asociación de fabricantes de equipos con el propósito inicial de desarrollar una norma hardware y software para tarjetas de memoria intercambiables (de ahí su nombre). No obstante, la idea fue tan buena que se ha utilizado para todo tipo de periféricos. Todas las tarjetas PCMCIA tienen un ancho de 54 milímetros, siendo su largo variable, pero con un mínimo de 85.6 milímetros. El hecho de ser variable se debe a que algunas tarjetas necesitan sobresalir hacia el exterior para mostrar algún tipo de conector, una antena o, simplemente, porque necesitan más espacio. En cuanto al grosor de las tarjetas existen tres tipos: las tarjetas tipo I con un grosor de 3,3 milímetros (utilizadas, por ejemplo, para ampliaciones de memoria), las de tipo II con un grosor de 5 milímetros (son las habituales en los adaptadores de red inalámbricos) y las de tipo III con un grosor de 10,5 milímetros (utilizadas, por ejemplo, por los discos duros). Por una razón exclusivamente de espacio, cada tarjeta requiere su propio tipo de ranura en el ordenador. Esto quiere decir que una ranura de tipo III admite cualquier tipo de tarjeta, mientras que una ranura de tipo I sólo admite tarjetas de este tipo. El tamaño más habitual de las tarjetas es el de tipo II. Aparte del tamaño y del peso, otra de las características que aportan las tarjetas PCMCIA es su bajo consumo de energía y ser resistentes a los golpes típicos de los dispositivos móviles. 54

55 Por cierto, los adaptadores Wi-Fi PCMCIA suelen ser de tipo II (con bus de 32 bits tipo CardBus) y la mayoría de los ordenadores portátiles incluyen una o dos ranuras PCMCIA de este tipo. Si tiene un ordenador muy antiguo, será mejor que compruebe si admite este tipo de tarjetas antes de comprar el adaptador a Adaptadores PCI e ISA Los ordenadores de sobremesa no suelen incluir ranuras PCMCIA. Estos ordenadores suelen disponer de suficiente espacio interior como para admitir la instalación de nuevos periféricos a base de tarjetas tipo PCI (Peripheral Components Interconnect, 'Interconexión de Componentes Periféricos') o ISA (Industry Standard Architecture, 'Arquitectura Normalizada de la Industria'). Este tipo de tarjetas es más barata que las tarjetas PCMCIA, aunque también son mayores en tamaño y de instalación algo más compleja (entre otras cosas, hay que abrir el ordenador). Lo curioso en este caso es que difícilmente se encuentran en el mercado adaptadores inalámbricos de red de tipo PCI o ISA. El motivo quizás sea que las mayores prestaciones de las redes inalámbricas se consiguen con un ordenador portátil (por aquello de la movilidad), así que el mayor mercado de adaptadores de red está hoy por hoy en el de las tarjetas PCMCIA, siendo relativamente pequeño el de las tarjetas PCI o ISA. Los ordenadores de sobremesa a las redes inalámbricas se conectan con adaptadores USB o utilizando una tarjeta conversora de PCI o ISA a PCMCIA. Una tarjeta conversora de PCI o ISA a PCMCIA es una tarjeta que se instala en el interior del ordenador en una de las ranuras PCI o ISA disponibles y que ofrece al exterior una ranura PCMCIA (generalmente de tipo II o III). Dicho de otra manera, este conversor le añade una ranura PCMCIA al ordenador. Figura 3.5 Adaptador de red PCI y conversor PCI a PCMCIA 55

56 Las tarjetas conversoras de este tipo suelen ser baratas, pero a este precio hay que añadirle el precio de la propia tarjeta PCMCIA, por lo que la conexión a la red inalámbrica del ordenador de sobremesa pasa a ser algo más cara que la del ordenador portátil. El mayor inconveniente que presentan los dispositivos PCI e ISA es que requieren ser instalados en el interior del ordenador. Por tanto, hay que abrir el ordenador. Adicionalmente, incluso los que anuncian ser Plug&Play (tipo conectar y funcionar) finalmente requieren que se les instale el software de los controladores (por eso algunos los llaman Plug&Play, conectar y rezar). Por cierto, si se tiene un ordenador que dispone tanto de ranuras PCI como ISA, siempre es más aconsejable utilizar las de tipo PCI. Éstas suelen dar menos problemas de instalación y requieren menos recursos del sistema (una sola IRQ frente a las dos que requiere ISA). No hay más que pensar que ISA es un estándar de principios de los años ochenta, mientras que PCI es de principios de los años noventa (1993, exactamente). PCI fue desarrollado por Intel como competidor al que poco antes se había convertido en el primer estándar de bus local, el estándar VESA (Video Electronics Standard Association, 'Asociación para la Normalización de la Electrónica de Vídeo'). La principal novedad que trajo PCI fue el ser el primer sistema que permitía lo que se vino a llamar Plug&Play (conectar y funcionar). Por cierto, ISA, también conocido como bus AT, puede transmitir información a una velocidad máxima de 16 Mbps, mientras que PCI puede llegar a 528 Mbps b Adaptadores USB USB (Universal Serial Bus, 'Bus Serie Universal') es un nuevo puerto de comunicaciones que se diseñó para poder mejorar la forma en cómo los periféricos se conectaban a los ordenadores. Hasta que apareció USB en 1993, las únicas posibilidades de conectar un periférico a un ordenador eran mediante el puerto serie o el puerto paralelo (además del puerto del teclado/ratón y el puerto de juego). El inconveniente mayor con estos puertos es que sólo se podían conseguir velocidades de transmisión de 115 Kbps. Adicionalmente, los ordenadores sólo disponían de un puerto paralelo y dos series, con lo que el número de dispositivos a conectar se reducía a tres; además, son puertos que no le permiten al ordenador reconocer automáticamente el dispositivo que tienen conectado, ni alimentarlos a través del propio puerto. USB vino a traer las siguientes ventajas: No hace falta apagar el ordenador para conectar o desconectar un periférico USB. El ordenador reconoce automáticamente los periféricos que se conectan mediante USB. Si es preciso, instalan automáticamente los controladores necesarios para hacerlo funcionar adecuadamente. Ofrecen una alta velocidad de transferencia de datos: hasta 12 Mbps. 56

57 Permite conectar hasta 127 dispositivos USB. Incluso, aunque el ordenador disponga de un solo puerto, basta con instalar un multiplicador de puertos (un hub) para disponer de más puertos USB. Ofrece alimentación eléctrica a los periféricos a través del propio conector USB (hasta 500 ma). Los periféricos USB pueden apagarse automáticamente cuando detectan que no se están utilizando. Los periféricos USB se instalan automáticamente, sin necesidad de abrir el ordenador. Figura 3.6 Adaptadores de red USB Todo lo anterior ha hecho que los periféricos USB hayan ido desplazando poco a poco al resto de periféricos del mercado, hasta el punto de que ya existen ordenadores que no disponen de puertos serie ni paralelo, sino sólo puertos USB. Hoy en día, prácticamente todos los tipos de periféricos ofrecen la posibilidad de ser conectados al ordenador a través de un puerto USB: impresoras, módem, escáneres, cámaras, discos duros, por mencionar algunos. El caso de los adaptadores de red inalámbricos no iba a ser menos. Desde el punto de vista de los adaptadores de red inalámbrica, USB ofrece la ventaja de poder compartir el adaptador entre diferentes ordenadores según se necesite. Como instalar el adaptador es tan fácil como conectarlo al puerto USB, si un ordenador necesita conectarse a la red, se le enchufa el adaptador y listo. Cuando no lo necesite, con desenchufarlo del puerto USB se tiene bastante. Otras de las ventajas es que el adaptador puede reorientarse con respecto al punto de acceso para buscar una mejor cobertura, sin tener que mover el ordenador. El único inconveniente de los adaptadores USB es que son dispositivos externos al ordenador. No quedan integrados dentro de él como lo hacen los adaptadores PCMCIA, PCI o ISA c Adaptadores para PDA Un PDA es un pequeño ordenador que cabe en la palma de la mano; de hecho, en inglés también se les conoce como PalmPC, literalmente, 'PC de la palma de la mano', y el PDA más vendido es el Palm Pilot de 3Com. Es cierto que también se les conoce como PocketPC (PC de bolsillo) o como HandHeld PC (PC de mano). 57

58 Debido a su pequeño tamaño, los PDA pueden llevarse siempre encima, por lo que suelen incluir aplicaciones que, de alguna manera, son asistentes personales de su usuario: agenda de direcciones, agenda de actividades, lista de tareas, juegos, etc. No obstante, un PDA puede utilizarse también como herramienta de comunicación: permite acceder a Internet, ver páginas web, gestionar correos electrónicos, por mencionar algunos. De hecho, las nuevas PDA incluyen versiones reducidas de programas de gestión tan conocidos como Microsoft Word, Excel, etc. En definitiva, un PDA es un pequeño ordenador de gran utilidad debido precisamente a su pequeño tamaño. Habitualmente, un PDA se conecta a Internet a través de un ordenador personal. Los correos se escriben en el PDA, pero no se transmiten (o reciben) hasta que no se conectan mediante un cable (o infrarrojos) al ordenador personal con el que se ha asociado previamente. También existe la posibilidad de conectarle un módem especial al PDA y acceder directamente a Internet a través de un proveedor de acceso (vía llamada telefónica). En este sentido, han aparecido más recientemente en el mercado equipos PDA que incluyen en su interior un Terminal móvil, o teléfonos móviles que incluyen en su interior las capacidades de los PDA. Cualquiera de las soluciones anteriores tiene un inconveniente y es que no permite que el PDA esté conectado a Internet permanentemente, al menos, sin pagar unas altas tarifas por las llamadas telefónicas (del móvil o del fijo). Por otro lado, salvo en el caso del PDA con móvil (con alto coste en llamadas), el PDA siempre estará conectado por cable para intercambiar sus datos con el ordenador asociado o conectarse a Internet. Pues bien, las redes inalámbricas le ofrecen al PDA la posibilidad de liberarse de las ataduras del cable. Figura 3.7 Adaptadores de red para PDA 58

59 En el mercado existen módulos adaptadores de red inalámbrica para los principales modelos de PDA: 3Com, Compaq, HP, Casio, etc. A la hora de comprar uno de estos dispositivos, es conveniente asegurarse de que es el adecuado para el modelo concreto de PDA de que se dispone. Estos módulos suelen ser tarjetas de tipo Compact Flash con una pequeña antena exterior. 3.3 COMPATIBILIDAD CON LOS SISTEMAS OPERATIVOS Los adaptadores de red, como el resto de periféricos, para su correcto funcionamiento necesitan instalar un pequeño software que se conoce como controlador de dispositivo (driver en inglés). Este sotfware es específico de cada sistema operativo y se instala, de forma automática o manual, cuando se instala el adaptador o cuando se conecta al ordenador por primera vez. Los sistemas operativos suelen disponer de los controladores de dispositivos de los periféricos más comunes del mercado. En muchos casos, es suficiente conectar el adaptador al ordenador y automáticamente se instala todo lo necesario. Sin embargo, en otras ocasiones, el sistema operativo no dispone del controlador adecuado. Para estos casos, el fabricante suele incluir un CD con el adaptador que contiene los controladores para los principales sistemas operativos. Incluso puede incluir un programa instalador del controlador. Si no se dispusiese de este CD, también se puede acceder a la página web del fabricante del equipo para intentar conseguirlo. El inconveniente es que no todos los adaptadores disponen del controlador necesario para todos los sistemas operativos. La mayoría incluyen el controlador para Windows, pero son muchos menos los que lo incluyen para Linux o Mac OS. Esto quiere decir que es importante asegurarse de que el controlador que se va a comprar es compatible con el sistema operativo del ordenador en el que se va a instalar. Esto es más importante aún si se dispone de Linux o Mac OS. Los que peor lo tienen son los usuarios de Mac. Estos últimos pueden buscar en las marcas Agere/Orinoco o Proxim. Figura 3.8. Equipos Wi-Fi bridge 59

60 3.3.1 Bridges Un bridge (puente) es un dispositivo que interconecta dos redes. Una vez interconectadas, los equipos de una red pueden ver y comunicarse con los equipos de la otra red como si todos formaran parte de la misma red. La mayoría de los puntos de acceso hacen las funciones de bridges al poder interconectar una red local cableada con la red inalámbrica. Esto hace posible que los ordenadores de la red inalámbrica utilicen las impresoras de la red cableada o accedan a los archivos de cualquiera de sus ordenadores. No obstante, existe un equipo conocido como bridge inalámbrico (Wireless Bridge) que es algo distinto de un punto de acceso. Un bridge inalámbrico interconecta dos redes remotas (cableadas o no) mediante una conexión inalámbrica. Estas dos redes pueden ser interconectadas también mediante cable, pero los bridges inalámbricos evitan la necesidad de tener que instalar o alquilar el cable. La solución inalámbrica requiere de dos equipos bridges inalámbricos. Figura 3.9 Distintos software de red inalámbrica para PC y PDA En cualquier caso, estos equipos pueden ser utilizados para extender el área de cobertura de una red inalámbrica, sobre todo cuando se trata de interconectar zonas localizadas en edificios distintos o que no tienen una visibilidad directa para poder utilizar antenas externas direccionales El software Para instalar y hacer funcionar una red inalámbrica, no hace falta más que el software que viene incluido con el propio equipamiento. Como mucho, es posible que haga falta acceder a la Web del fabricante de algún adaptador de Terminal para bajarse el controlador de dispositivo necesario para nuestro sistema operativo. 60

61 Por tanto, la necesidad del software no viene por hacer funcionar la red, sino por conseguir unas características de gestión más adecuada a nuestras necesidades. En el mercado existe una variedad de software muy útil para analizar y gestionar la red inalámbrica. Entre otras cosas, este software sirve para identificar posibles huecos en la seguridad de la red o para identificar redes activas en el entorno. Esto quiere decir que el software sirve tanto para piratear las redes de otros como para asegurar la nuestra. Lo cierto es que todavía queda mucho por hacer en cuanto a software de análisis y gestión de redes inalámbricas; no obstante, actualmente ya se puede encontrar alguna buena herramienta, incluso de tipo freeware (gratuita) o shareware (probar antes de comprar). 3.4 Antenas Debido a que las antenas transmiten y reciben señales de radio, son una parte importante en la implementación de sistemas inalámbricos. El conocimiento de las antenas involucra términos tales como ganancia, ángulo de radiación, polarización, direccionalidad, por mencionar algunas. Las antenas son usadas para irradiar señales transmitidas y capturar señales recibidas, características como la ganancia, ancho de banda, ángulo de radiación y polarización deberán tomarse en cuenta antes de determinar cuál antena se implementará en un sistema inalámbrico. } Figura 3.10 Tipos de antenas Parámetros de las antenas Ganancia: La ganancia es la cantidad de incremento en energía que una antena añade a la señal de RF. Indica la concentración de poder irradiado de la antena en una dirección determinada. La ganancia de una antena es expresada en dbi, medida que se basa en la ganancia de una antena isotrópica (antena ideal). La ganancia estándar para una antena isotrópica es de 0 dbi. 61

62 Figura 3.11 Señal de RF en una antena Ángulo de radiación: El ángulo de radiación es el ancho total en grados del principal lóbulo de radiación, medido cuando la potencia irradiada ha disminuido 3dB (a la mitad) abajo de la potencia del punto central del lóbulo. Nota: en antenas direccionales, el ángulo de radiación es llamado algunas veces ángulo de potencia media Figura 3.12 Señal de RF en una antena 3.4.1c VSWR (Voltage Standing-Wave Ratio) Para transferir la potencia máxima desde cualquier componente a otro, todos los componentes deben tener los mismos valores de impedancia. Una incongruencia en la medida de la impedancia entre los componentes (transmisor, línea de transmisión y antena) es reflejada en el radio en la forma de VSWR, lo que ocasiona que las señales no pasen a través del sistema. 62

63 Figura 3.13 Acoplamiento de impedancia 3.4.1d Ancho de banda El ancho de banda de una antena es el rango de frecuencias sobre las cuales puede operar aceptablemente. Entre más amplio es este rango, mayor es el ancho de banda de la antena. Figura 3.14 Ancho de banda en la Antena Tipos de antenas y sus patrones de radiación Los dos tipos básicos de antena son: direccional, la cual irradia la energía de RF en una dirección determinada, y la omnidireccional, la cual irradia la energía en un patrón de 360 grados. 63

64 Figura 3.18 Antena direccional y Omnidireccional Antena Isotrópica: Una antena isotrópica es la teórica antena ideal que cuenta con un ángulo perfecto de 360 grados vertical y horizontal. Si pudiéramos observar la cobertura de radiación de esta antena, veríamos la forma de un balón. Esta antena es la base y sirve de referencia para todas las antenas. Figura 3.19 Antena isotrópica Antena Dipolo: A diferencia de la antena isotrópica, la antena dipolo es una antena real que tiene un ángulo omnidireccional (360 grados) y una ganancia de 2.14dBi. Esta antena es usada también como referencia por algunas otras antenas. Figura 3.20 Antena omnidireccional Antenas de cobertura amplia: Cuando se incrementa la ganancia y se reduce el ángulo de radiación de una antena, el resultado es un efecto ovalado en el patrón de radiación, con un ángulo vertical angosto y un ángulo horizontal largo. Este tipo de antena hace posible la comunicación para distancias muy largas; sin embargo, ofrece una cobertura pobre debajo de ella. 64

65 Figura 3.21 Antena de cobertura amplia Desplazamiento del ángulo: Con una antena omnidireccional de alta ganancia, la falta de cobertura debajo de ésta puede ser resuelta utilizando la técnica de desplazamiento hacia abajo. El objetivo es irradiar en un ángulo vertical más amplio de 90 grados. Este método mejora la cobertura local debajo de la antena, pero reduce la efectividad en distancias grandes. Las antenas para celulares usan esta técnica. Figura 3.22 Mejora de la cobertura local debajo de la Antena Antenas direccionales: La antena direccional no añade potencia a la señal, simplemente redirecciona la energía recibida del transmisor. Redireccionando esta energía e<zn una dirección determinada, hace el efecto de proveer más energía en esa dirección que en cualquier otra. Figura 3.23 Antenas direccionales 65

66 Antenas con diversidad: Las antenas que cuentan con la característica de diversidad son usadas para resolver un fenómeno llamado distorsión multicamino. Generalmente están compuestas de dos antenas, separadas una pequeña distancia para proveer cobertura a una misma área física. Figura Patrones de Radiación para diferentes configuraciones de Antena Figura Antenas con patrón de radiación unidireccional dbi y dbd Estas dos medidas en decibeles son usadas para categorizar las antenas. Los dbi son usados para comparar la potencia en relación a una antena isotrópica (de ahí la referencia i ). Todos los cálculos de la FCC, así como todos los cálculos de RF usan dbi. La medida de dbd es usada para comparar la ganancia de una antena con la de una antena dipolo (de ahí la referencia d ), las cuales son antenas usadas en la actualidad. 66

67 Figura 3.24 dbi en una antena Conversión de dbd Los dbd pueden convertirse en dbi sumando 2.14 al valor de dbd. Por ejemplo, una antena de 3 dbd es igual a 5.2 dbi Distorsión multicamino La señal de RF, al igual que la luz y el sonido, puede rebotar en objetos, lo que significa que puede tomar múltiples caminos para llegar al receptor. Cuando la señal pasa por un objeto se divide y llega combinada al receptor, con cierta distorsión. Este tipo de interferencia es más frecuente en sitios que tienen una gran cantidad de objetos o superficies reflectivas. Figura 3.25 Distorsión Multicamino Solución a la distorsión Multicamino Buscar mover la antena del punto donde las múltiples señales convergen -Cambiar el tipo de antena- -Cambiar la ubicación de la antena Nota: una baja calidad de la señal afecta la comunicación aún más que una falta de fortaleza en la misma. 67

68 Figura 3.26 Solución a la Distorsión Multicamino 68

69 CAPITULO lv IMPLEMENTACIÒN, DEL INTERNET PARA EL HOTEL GRAN MELIA DE CANCUN, QUINTANA ROO. 4.1 Antecedentes Gran Meliá Cancún, es un espectacular resort se encuentra a tan sólo 15 min. del Aeropuerto Internacional, 25 min. de la ciudad de Cancún, admirado por sus playas de arena blanca y Mar Turquesa. A sólo 5 min. del centro comercial más famoso de la Zona Hotelera y frente al mejor centro de actividades acuáticas. Gran Meliá Cancún es un espectacular resort y centro de convenciones con Playa y El Hotel cuenta con 700 habitaciones todas con balcón con vista al exquisito mar turquesa o a la bella Laguna Nipchupte. La maravillosa arquitectura de este hotel costa de 5 pirámides y jardines exóticos. HABITACIONES: Las 700 habitaciones ofrecen un toque de lujo y comodidad de clase mundial. Todas equipadas con aire acondicionado, TV a color vía satélite, selección de películas con cargo, teléfono con línea directa, puerto de datos, caja de seguridad, minibar, amenidades de lujo, servicio a cuartos las 24 horas del día y terraza privada con esplendorosas vistas al Mar Caribe o a la laguna Nichupté RESTAURANTES Y BARES: El hotel cuenta con 5 excelentes restaurantes para satisfacer a los paladares más exigentes. Una amplia variedad de la tradicional cocina mexicana, italiana, Internacional y mariscos. Café Quetzal, La Veranda, La Cascada, Prosciutto's, La Perla y nuestro Caribe Bar. Se cuenta también con 5 bares. ACTIVIDADES RECREATIVAS: Tienen un campo de golf ejecutivo de 9 hoyos par 3, 1 cancha de tenis, 2 canchas de paddle tenis, y spa con gimnasio totalmente equipado. FACILIDADES PARA EVENTOS: Para grupos, convenciones, incentivos y bodas, el hotel cuenta con modernas instalaciones, incluyendo Internet Inalámbrico. Capacidad hasta 2,000 personas para recepciones, 1,200 personas para banquetes y 21 salones independientes. También organizamos divertidas y creativas fiestas tema. Localizado en el KM de la Zona Hotelera en Cancún Quintana Roo. 69

70 Sol Meliá es una cadena de la empresa hotelera con mucha experiencia en este rubro Meliá tiene presencia en Latinoamérica y Europa principalmente. El hotel Gran Meliá no contaba con una infraestructura para ofrecer servicios de red a sus usuarios debido a los estragos ocasionados por el huracán WILMA. El hotel instaló cableado estructurado y patch paneles nuevos en cada unas de las cinco torres que integran el complejo hotelero, además que se hicieron modificaciones en el cuarto de sistemas. 4.2 Situación actual. Hoy en día el hotel cuenta con la siguiente infraestructura de con arquitectura en SITE y configuración de equipos de red Cisco, los cuales son: WS-C3750G-12S-E (2) AIR-BR1310G-A-K9 (1) AIR-BR1310G-A-K9-R (5) AIR-AP1231G-A-K9 (18) Estos equipos están distribuidos físicamente en las tres pirámides para formar una capa de red CORE y una de acceso, la cual permitirá dar conexión y servicios a la red inalámbrica. Es importante mencionar que los switches, Cat 2950s, ubicados en cada uno de los IDFs están cascadeados con enlaces de GBic lo que permite tener una mejor y más rápida comunicación entre dispositivos. Por otro lado los switches, Cat 3750s, ubicados en el MDF están stackeados de tal forma que a nivel lógico es como si solo existiera un solo equipo con 24 interfaces, teniendo una mejor administración de los recursos. El servidor BBSM5.3 es el dispositivo que permite controlar el servicio de Internet en el complejo de Gran Meliá Cancún de ahí la necesidad de tener dos interfaces, una interfase, puerto de red, apunta a la red interna y otra a una red externa que es manejada por el router permitiendo el salir a Internet, navegar y crear VPNs, para mayor detalle favor de consultar el anexo Implementación Planeación. Como resultado de la planeación previa con el cliente, se obtuvieron los siguientes elementos a considerar en las configuraciones de los equipos de red, Switches y AP S. 70

71 Direccionamiento IP: mask Passwords de enable: cl1m8t3 Vlan de administración: 20 VTP Domain: Melia SNMP Community: Cancún, Gran_Melia. SSDI: Gran_Melia Hostnames: De acuerdo a la ubicación y plataforma La distribución de acces point que se planeto dentro de las piramedes (edificios), fue basada por la herramienta de survey de CISCO, la cual arrojo la siguiente arquitectura física. 1 acces point en la pirámide 5, Atrium. Conexión LAN alámbrica, Rack piso 1. 1 acces point en la pirámide 4, EcoSpa. Conexión LAN alámbrica, Rack piso 1. 6 acces point en la pirámide 3, Atrium sur, Atrium norte, Atrium Recepciòn, Recepciòn y Oeste. Conexión LAN alámbrica, Rack piso 1 y 2. 1 acces point en la pirámide 1, Club vacation. Conexión LAN alámbrica, Rack piso 1 y 2. El anexo 2 muestra a detalle la ubicación de los Access Points distribuidos en el complejo del Hotel Gran Meliá de Cancún. Instalaciòn de la red inalámbrica Configuraciòn de Acces Point Access Point: Los acces point a trabjar son el modelo AIR-AP1231G, ver anexo 3 para mayor detalle. La configuración que se implemento es la básica donde los detalles que se cuidan son: Password de acceso al AP: A55560A125C Identificaciòn de red inalambrica: (ssid) Gran_Melia Canales de radiaciòn de la señal: channel 2427 Conexión a la red alambrica: ip default-gateway Monitoreo de l AP. snmp-server community Gran_Melia RO Configuraciòn de la administracìon remotal. password 7 111D0B line Favor de ver el anexo 4 para más detalle. Nota: CONFIGURACIÓN DE PORT HOPING DELAY en switches. 71

72 La de Port Hoping Delay sirve para desconectar el servicio a los usuarios finales después de un periodo de inactividad y así no transcurra la totalidad del periodo contratado por el usuario. Este periodo de tiempo es definido en esta sección. Después de esta operación la cuenta del usuario es desactivada y tiene que ponerse en contacto con el administrador de red para su reactivación ya que esta es una medida de seguridad (El valor configurado en este caso fue de 5 minutos ). 4.4 Configuración de red y anchos de banda del Hotel Gran Meliá. Este procedimiento es una herramienta básica para la configuración de red y anchos de banda. Paso 1: Desde el Servidor BBSM, en la sección Dashboard, dar click en WebConfig y en el BBSM aparecerá la siguiente pantalla: Paso 2: Configurar opciones de red y ancho de banda para el site que posteriormente se creará para lo cual es necesario configurar password de enable del router y su comunidad de SNMP. Los diferentes campos se describen a continuación. Paso 3: Para guardar los cambio solo se tiene que dar clic en el botón de Save.Ver anexo 5 para mayor referencia Rangos direccionamiento interno. Use esta sección si desea cambiar el rango direccionamiento interno el cual consiste de lo siguiente: Usuarios finales (DHCP y direccionamiento estático Foreign). Equipamiento de red (Management address). Estos son los rangos totales del direccionamiento interno del servidor BBSM: Rango DHCP: mascara Rango Foreign: mascara ( Este direccionamiento es controlado de manera interna por el BBSM para trasladar las direcciones fijas utilizadas por los usuarios finales). Rango Management: mascara

73 ( Este rango es utilizado para cada uno de los dispositivos que brindan servicio a los usuarios finales como switchs y access-points Nota: Si desean modificar estos rangos es necesario realizarlo desde el addres change wizard ya que de otra forma el sistema se corromperá. Precaución: Jamás realice algún cambio de direccionamiento desde las propiedades de red ya que esto corromperá su sistema BBSM. Para mayor referencia ver el anexo 6. Paso 1: Utilice cualquier explorador,internet Explorer, Mozilla, Opera, etc. Paso 2: En la barra de navegación, dar click en IP Addresses. La página de direccionamiento aparecerá. Paso 3: Verifique que el direccionamiento es el requerido por Ud. y es el adecuado además de que no se traslape. Recuerde que el direccionamiento debe de ser del mismo segmento declarado para su red interna. Paso 4: Guarde los cambios dando clic en save. 4.5 Configuración de sites. El siguiente procedimiento sirve para la creación, modificación y modificación de Sites utilizando la pagina de WebConfig. Paso 1: Desde la sección Dashboard, dar click en WebConfig y en el BBSM aparecerá la siguiente pantalla: Figura 1-1. Paso 2: En la barra de navegación dar click en Sites. Si ya se encuentra un Site configurado aparecerá la configuración antes ingresada (Figura 3-1). Paso 3: Para configurar un nuevo Site no es necesario realizar una configuración previa solo siga los siguientes pasos: 1.- Ingrese el nombre del Site y una breve descripción sobre este. 2.- Guarde la información dando click en save. Paso 4: Para configurar un nuevo Site si ya existe uno solo debe de dar click en New Site Information ( vea la figura 3-2. e ingrese la información relacionada al usuario que operará el sistema y el usuario de reportes además de ingresar sus respectivos passwords.) 73

74 Paso 5: Guarde el contenido de la información dando click en save. Para mayor referencia ver anexo Configuración de elementos de red. Para configurar algún elemento de red como lo son switches, access-points o router es necesario de configurar antes un Site donde se relacionaran dichos elementos de red. Nota: si Ud. configura un password en la comunidad de SNMP, este deberá de concordar con el password configurado en todos los elementos participantes dentro del Site. 4.6 Configuración de access points. Paso 1: Desde la sección Dashboard, dar click en WebConfig y en el BBSM aparecerá la siguiente pantalla: Figura 1-1. Paso 2: En la barra de navegación dar click en Network Elements > Site X > Access Points y aparecerá la pagina de configuración de Access Points (Figura 4-1). Paso 3: Configure su Access Point ingresando su comunidad de SNMP, IP Address y tipo de equipo eligiendo el mas adecuado seleccionándolo de la lista que aparecerá en el cuadro de control al dar click en el botón de Cisco access Point ( Las figuras 4-1 y 4-3 muestran los dos tipos de Access Points utilizados en este proyecto que son los 1200 y 1300). Para mayor referencia ver anexo 8 Finalmente en el anexo 9 se muestra donde se instalaron los AP dentro de las instalaciones del hotel. 74

75 ANEXOS Anexo 1.- Arquitectura de la red CORE y acceso del hotel. 75

76 CISCO AIRONET 1200 I WIRELESS ACCESS POINT Anexo 2.- Distribución de Acces Points Anexo 3.- Modelos de AP Los acces Point a AIR-AP1231G 76

77 Características. Simultaneous, dual-band operations with interfaces for mini-pci and CardBus radios separately) supply Dual RP-TNC connectors for external 2.4 GHz antennas (antennas sold 10/100 autosensing Ethernet uplink Powering from Cisco inline power over Ethernet or from a local power Console access The platform ships with a 110 to 220 VDC local power supply. Anexo 4 Configuración Tipo. service timestamps debug datetime msec service timestamps log datetime msec service password-encryption! hostname AP_XX_XX! enable password A0B57351F! clock timezone CST -6 clock summer-time CDT recurring ip subnet-zero! no aaa new-model! dot11 ssid Gran_Melia authentication open guest-mode! username admin password A55560A125C! bridge irb! interface Dot11Radio0 no ip address ssid Gran_Melia! 77

78 speed basic-1.0 basic-2.0 basic basic channel 2427! interface FastEthernet0 description Link to Piramide_XXXX no ip address no ip route-cache speed 100 full-duplex bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled hold-queue 160 in! interface BVI1 ip address XX no ip route-cache! ip default-gateway ip http server no ip http secure-server ip http help-path snmp-server community Gran_Melia RO snmp-server community Cancun RW snmp-server location Gran Melia Piramide 3 snmp-server contact Sistemas ext 6111 snmp-server chassis-id AP_XX_XX snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart snmp-server host cancun control-plane! bridge 1 route ip! line con 0 password 7 111D0B login line vty 0 4 password B165E

79 Anexo 5 Vista Web de la configuración 79

80 Anexo 6 Configuracion DHCP 80

81 Anexo 7 Configuración del nombre del Sitio Figura

82 Figura 7-2. Anexo 8 Guardar configuración Paso 4: Guarde el contenido de la información dando click en save. Figura 4-1. Figura

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

RED MODELO OSI TOPOLOGIAS

RED MODELO OSI TOPOLOGIAS RED MODELO OSI TOPOLOGIAS GENERACION INTERNET RED Grupo de computadoras que están interconectadas a travès de varios métodos de transmisión con el fin de intercambiar la información almacenada por diferentes

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es

Más detalles

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Conceptos Básicos Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles