Campus Ubicuo. Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas sobre LinEx y posibilidades de evolución.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Campus Ubicuo. Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas sobre LinEx y posibilidades de evolución."

Transcripción

1 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas sobre LinEx y posibilidades de evolución. Proyecto CAMPUS-UBICUO 14 MARZO

2 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas SUBPROYECTO 1: SOPORTE Y ANÁLISIS DE RENDIMIENTO DE REDES INALÁMBRICAS SOBRE LINEX Y POSIBILIDADES DE EVOLUCIÓN...1 ACTIVIDAD 1.1. ESTUDIO, IDENTIFICACIÓN Y ANÁLISIS DE LAS TECNOLOGÍAS INALÁMBRICAS MADURAS Y EMERGENTES EVOLUCIÓN DE LAS TECNOLOGÍAS INALÁMBRICAS ESTUDIO Y ANÁLISIS DE LAS TECNOLOGÍAS INALÁMBRICAS IDENTIFICADAS Introducción Clasificación de Redes Inalámbricas Bluetooth (IEEE802.15) Introducción Características Aplicaciones y Funcionamiento Arquitectura Capa Radio Banda Base WiFi (Wireless Fidelity) Introducción Características Estándares Arquitectura BSS (Basic Service Set) Modelo de referencia Capa MAC: Capa Física IEE Formato tramas Físicas IEE Funciones de la capa física Puntos de Acceso (A.P) Seguridad WiFi WEP (Wired Equivalent Privacy) WPA (WiFi Protected Access) TKIP (Temporal Key Integrity Protocol) MIC (Michael) Control de acceso 802.1x y EAP (Extensible Authentication Protocol) Servidor AAA y RADIUS Primeros problemas con WPA WiFi y Linux Situación actual WIMAX (Worldwide Interoperability for Microwave Access) Introducción Características Nivel Físico Nivel de Acceso al Medio Aplicaciones Beneficios WIMAX forum Situación actual WIMAX en España Diferencias entre WiFi y WIMAX Ventajas de las redes inalámbricas...40 ACTIVIDAD 1.2. EVALUACIÓN PRÁCTICA DE BLUETOOTH Y WI-FI SOBRE GNU/LINEX PRUEBAS PRÁCTICAS CON BLUETOOTH Y WIFI EN GNU/LINEX Bluetooth Equipo utilizado Instalación Configuración y conexión Hciconfig Hcitool Sdptool L2ping

3 RFCOMM Programando con BlueZ Búsqueda y prueba de aplicaciones libres Bluetooth Gnome-Bluetooth-Manager Gnome-Bluetooth-file-sharing Minicom WiFi Equipo utilizado Software utilizado Pruebas realizadas Configurar la tarjeta inalámbrica Conexión a una red de libre acceso Pruebas con el punto de acceso Conexión sin encriptación Conexión con encriptación WEP Conexión con encriptación WPA

4 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Actividad 1.1. Estudio, identificación y análisis de las tecnologías inalámbricas maduras y emergentes 1. Evolución de las tecnologías inalámbricas La posibilidad de poder comunicarse en cualquier momento y desde cualquier lugar que se necesite o se desee, independientemente de que el usuario se encuentre en un lugar fijo o en movimiento, ha sido desde siempre uno de los principales objetivos de cualquier sistema de telecomunicaciones. Durante muchos años, los esfuerzos en el desarrollo de los sistemas de comunicaciones se han centrado en aquellos que permitían las comunicaciones de voz entre las personas. La demanda de nuevos servicios no relacionados con la voz ha incrementado en los últimos años, lo que ha provocado la aparición de nuevos protocolos que proporcionan el acceso a redes de datos como Internet. Las redes de 2G no están basadas en estándares internacionales, sino en estándares regionales desarrollados en Norte América y Europa. Los estándares norteamericanos como IS 136 e IS 95A (IS significa Interim Standard) y los sistemas europeos basados en GSM. Los países asiáticos y africanos adaptaron los estándares europeos o americanos. Estas redes de 2G alcanzan velocidades de 14.4 kbps. Así, las aplicaciones soportadas en estas redes eran capaces de manejar texto y gráficos de baja resolución. Aunque las redes comerciales de telefonía móvil aparecieron a principio de los años 40, se consideran a las redes analógicas de voz de finales de los 70 en Estados Unidos y en Europa a principio de los 80, como la primera generación (1G) de redes sin cables. El más importante de estos sistemas fue Advanced Mobile Phone Service (AMPS). A principios de la década de los 80, los sistemas analógicos tuvieron un período de rápido crecimiento en Europa. Algunos países se dedicaron a desarrollar su propio sistema, incompatible con los de los demás. Más tarde, a finales de los 80, las comunicaciones digitales (2G) comenzaron a desplazar a las analógicas, debido a que los sistemas móviles no pueden soportar una gran capacidad de tráfico ya que el espectro es limitado; por esta razón se tuvo en los sistemas móviles una salida al problema de tráfico denso como el que se presenta en zonas urbanas. Esto supuso que CEPT (Confederación de Correos y Telégrafos Europeos) formara un grupo, llamado Groupe Speciale Mobile para estudiar y desarrollar un sistema telefónico móvil terrestre, y público para toda Europa. En 1989 fue transferida la responsabilidad de GSM al Instituto Europeo de Normas y Telecomunicación (ETSI) y en 1990 se publicó la fase I de las especificaciones GSM. Este sistema tuvo la ventaja de haberse diseñado desde cero, sin importar si era compatible con el resto de sistemas existentes. GSM ha sido el estandarte de la segunda generación, pero pronto comenzarían a aparecer nuevas tecnologías como GPRS (General Packet Radio Service), que puede ser considerado de 2.5G. Este sistema utiliza TDMA y se incluyó la conmutación de paquetes, lo que proporcionaba tasas de transmisión de datos mayores. GPRS es muy importante porque es el sistema de conmutación de datos de mayor aceptación a nivel mundial. En un principio fue desarrollado para Europa, pero fue adoptado por muchos más países. Las redes de 2G alcanzan velocidades de 14.4 kbps. Así, las aplicaciones soportadas en estas redes son capaces de manejar texto y gráficos de baja resolución. Por el contrario los sistemas 4

5 de 2.5G, soportan ratios en el rango de 64 a 144 kbps, y pueden soportar servicios de datos de alta velocidad como gráficos de alta resolución y animaciones, audio y servicios de vídeo de baja calidad. Las redes de 2.5G son la base de la siguiente generación (3G), que permite velocidades de hasta 2048 kbps (2Mbps). Estas redes ofrecen velocidades mayores, por lo que soportan aplicaciones multimedia con streaming de audio y vídeo. El sistema de acceso múltiple CDMA es la base de los sistemas de tercera generación, como es el caso de UMTS y cdma2000, y de otro tipo de sistemas como las redes de área personal Bluetooth. Las redes WiFi b utilizan técnicas de espectro ensanchado para proteger la información y minimizar las interferencias, pero el acceso al medio se realiza en el dominio del tiempo (no son, por tanto, sistemas CDMA). En Europa, el estándar de 3G propuesto por el ETSI (European Telecommunications Standards Institute) es UMTS (Universal Mobile Telecommunications System). UMTS es un estándar ratificado por el ITU-T (Internacional Telecommunications Union Telecommunication Standardization Sector) bajo el amparo de IMT2000 (Internacional Mobile Telephony). Este es el estándar dominante, con el estadounidense cdma2000 que va ganando terreno, especialmente con los operadores que desarrollaron CDMAONE, que es su predecesor. UMTS es desarrollado como una migración de GSM de 2G a UMTS, a través de GPRS y EDGE como se muestra en la figura 1. Figura 1 Evolución de GSM a UMTS Los sistemas de tercera generación, se consideran como los sistemas que obtendrán el mayor número de usuarios en la primera década de este siglo. Las estimaciones indican que para el 2010 habrá al menos 600 millones de abonados. Lo más importante y por lo que se estima este éxito es por los servicios que se podrán ofrecer. 5

6 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Figura 2 Posibilidades de evolución de 2G a 3G Para el caso de 4G, los servicios se mantienen e incrementan levemente, pero la velocidad de transmisión será mucho mayor, el punto más importante es que las diferentes arquitecturas de los diferentes sistemas se encontrarán completamente interconectadas, y el usuario podrá disponer de todos los servicios que ofrecen. 2. Estudio y análisis de las tecnologías inalámbricas identificadas Una vez presentada la evolución de las tecnologías inalámbricas, es necesario identificar aquellas que van a ser analizadas en este apartado, ya que resulta imprescindible estudiarlas a fondo con el fin de conocer su funcionamiento y sus posibilidades para posibles desarrollos sobre ellas. Desde este punto de vista, además de entender sus conceptos técnicos o su funcionamiento, es necesario entender el porqué de su aparición y la situación de madurez en la que se encuentran actualmente. Las tecnologías de comunicaciones identificadas que van a ser objeto de estudio en este subproyecto son: Bluetooth WiFi WIMAX 2.1. Introducción A finales del siglo XIX, en la década de 1880, se iniciaron los primeros experimentos de transmisión, según las teorías y aparatos desarrollados por Heinrich Hertz, mediante el uso de descargas eléctricas que generaban señales que ocupaban un extenso rango de frecuencias del espectro radioeléctrico. Más tarde, Guglielmo Marconi, basándose en estas teorías y conceptos, consiguió trasmitir y recibir mensajes por radio a través de distancias progresivamente crecientes, hasta lograr, en 1896, salvar los 14 km del Canal de Bristol que separan Inglaterra de la costa sur de Gales. Ese mismo año, Marconi registró la primera patente de un sistema de telegrafía por ondas hercianas, y estableció la Wireless Telegraph and Signal Company Limited. 6

7 En 1901 se realizó la primera transmisión transatlántica y en 1905 la primera señal de auxilio enviada por telégrafo inalámbrico fue transmitida utilizando Código Morse. La tecnología inalámbrica progresó como una herramienta indispensable para el ejército norteamericano, que utilizó señales inalámbricas para transmitir datos encriptados durante la Segunda Guerra Mundial. La primera red inalámbrica de datos se integró en 1971 cuando las tecnologías de redes se conjugaron con las comunicaciones por radio en la Universidad de Hawai en un proyecto de investigación llamado ALOHANet. La topología en estrella bidireccional del sistema incluyó siete computadoras distribuidas en 4 islas para comunicarse con la computadora central en la Isla Oahu sin utilizar líneas telefónicas, naciendo así la tecnología de redes inalámbricas Clasificación de Redes Inalámbricas Redes globales (WAN): Pretenden dar cobertura a toda la tierra o o o UTP (Universal Personal Telecommunications) PCS (Personal Communications System 3G Redes extensas (MAN): utilizadas para ofrecer servicio de telefonía móvil. o Wireless ATM, UMTS, WIMAX Redes de área local (LAN): utilizadas para conectar entre sí varios ordenadores en un ambiente de oficina. o WiFi, HIPERLAN. Redes de área personal (PAN): utilizadas para crear una conexión entre dos o más dispositivos portátiles sin necesidad de cables o conectores o Bluetooth. IEEE (En desarrollo) WAN 3GPP (GSM) IEEE WirelessMAN IEEE Wireless LAN MAN LAN IEEE Bluetooth PAN Figura 3 - Redes inalámbricas según alcance 7

8 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas 2.3. Bluetooth (IEEE802.15) Introducción Como se ha visto en la figura 3, Bluetooth es el dispositivo más utilizado hoy en día en las redes tipo PAN, debido a que proporciona comunicaciones inalámbricas rápidas, fiables y seguras. Su objetivo es la eliminación de cables, conectores y adaptadores entre dispositivos electrónicos: PC, teléfonos móviles, auriculares, ordenadores de mano, impresoras, redes de área local, etc. La tecnología está basada en la transmisión por radio de corto alcance en una frecuencia disponible universalmente. Es un diseño pequeño, barato de fabricar e instalar, lo que asegura que los fabricantes lo incluyan en todos sus dispositivos portátiles. Además existen adaptadores Bluetooth por puerto USB que permiten a los PCS que no vienen con esta tecnología integrada incorporarla de una manera rápida, sencilla y económica. El nombre de la tecnología Bluetooth se tomó de un rey danés del siglo X llamado Harald Blåtand, cuya traducción es «diente azul», que se hizo famoso por sus habilidades comunicativas y sobre todo por iniciar el proceso de cristianización de la sociedad vikinga. En lo referente a la corta historia de esta tecnología, sus inicios datan de 1994, cuando la compañía de comunicaciones Ericsson Mobile Communications promovió una iniciativa para estudiar una interfaz por radio entre los teléfonos móviles y sus accesorios, con la característica y condición de que tuviese bajo coste y consumo. Hasta entonces las tecnologías de comunicaciones basadas en el cable funcionaban con eficiencia; sin embargo, su instalación y configuración resultaba bastante engorrosa. Entonces ya se podía encontrar en el mercado una tecnología inalámbrica, los infrarrojos, pero aspectos como su ancho de banda o su operatividad (tiene que haber línea visual entre los dispositivos que se comuniquen) no han permitido el asentamiento esperado en el mercado. Fue entonces cuando se llegó a la conclusión de que una solución de acceso por radio a bajo coste podía abrir un nuevo concepto absolutamente nuevo, permitir la conectividad entre dispositivos en ausencia de cables y sin la necesidad de que hubiera línea visual entre emisor y receptor, incluso sin la necesidad de estar en la misma habitación. Sin embargo, para que este proyecto llegara a buen puerto, era necesario asegurar un estándar estricto para que su uso se popularizara y proporcionar a los fabricantes un modelo en el que basarse para desarrollar productos con esta tecnología. Para conseguir un número suficiente de usuarios potenciales y promocionar un único estándar mundial, Ericsson estableció relaciones con otros fabricantes de dispositivos móviles en 1997, y a principios del siguiente año se constituyó el SIG (Bluetooth Special Interest Group). Este grupo de interés especial Bluetooth estaba formado por Nokia, IBM, Toshiba, Intel y por supuesto Ericsson. Este nuevo concepto de comunicación recibió una excelente acogida y rápidamente se fueron uniendo nuevos miembros al SIG, como las compañías 3Com, Compaq, Dell, Motorola, Lucent Technologies y Xircom entre otras Características Eliminación de los cables para interconexión de dispositivos. 8

9 Área de cobertura de 10 m ampliable hasta 100 m mediante repetidores. Transmite a una velocidad en torno a los 721 kb/s. Tamaño reducido, el sistema radio reside en un pequeño microchip que se puede integrar en cualquier dispositivo electrónico. Bajo consumo de energía, limitando su potencia de salida a lo que realmente necesita. Pico red, forma pequeñas redes inalámbricas entre dos o más dispositivos. Estas reciben el nombre de pico redes. Estandarización, opera en la banda de 2.4 GHz, que no requiere licencia y está disponible para cualquier sistema de radio en todo el mundo. Seguridad, dos mecanismos de seguridad avanzada garantizan un elevado nivel de seguridad: autenticación y codificación. Comunicación de voz y datos. Conexión de periféricos sin cables y sin las restricciones de direccionalidad de IrDA. Redes ad-hoc Aplicaciones y Funcionamiento Perfiles de Bluetooth: Definen el conjunto de protocolos y servicios que puede soportar un dispositivo, además de los requerimientos software y hardware. GAP: detección y establecimiento de conexión. SDAP: determinación de los servicios disponibles en un dispositivo. SPP: comunicación simulando una conexión RS-232. GOEP: intercambio de cualquier objeto entre dispositivos. Funcionamiento: El funcionamiento de los dispositivos Bluetooth se divide en dos fases. Fase de búsqueda: Cuando dos o más dispositivos Bluetooth están dentro de su alcance mutuo, se establece un enlace tras un proceso de búsqueda de dispositivos. Fase de establecimiento: Una vez terminada la fase de búsqueda, establece y mantiene un enlace robusto entre dos o más dispositivos casi al instante, incluso si los dispositivos no se ven mutuamente, sin interferencia de otras señales de radio que operen en la misma banda de frecuencia. Aplicaciones en que se usa: Las principales aplicaciones en las que es utilizado son las siguientes. Transferencia de ficheros: intercambio de ficheros y navegación por árbol de directorios. Puente a Internet: permite a los dispositivos conectados a ésta acceder Internet a través de ella. Acceso a LAN: permite acceso a una LAN. Sincronización: intercambio de información entre dispositivos para que el usuario crea que ambos dispositivos son el mismo. Teléfono tres en uno: da acceso a la red telefónica a cualquier dispositivo conectado al que posee esta funcionalidad. Implementación del teléfono inalámbrico. Headset: empleo de cascos, micrófonos, gafas 3D etc. Sin necesidad de cables. 9

10 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Arquitectura En lo referente a la arquitectura del hardware, un dispositivo Bluetooth está compuesto por dos partes: un dispositivo de radio, encargado de modular y transmitir la señal, y un controlador digital, integrado por una CPU, encargada de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, y un procesador de señales digitales, sobre el que corre un software denominado Link Controller, encargado del cumplimiento de los protocolos de comunicación entre los dispositivos con esta tecnología, además de que el enlace sea en todo momento seguro y estable. La topología de las redes Bluetooth puede ser punto a punto, o punto a multipunto. La formación de redes con este tipo de dispositivos se denomina piconets. Estas redes tienen la posibilidad de crecer hasta alcanzar 8 conexiones punto a punto. Éstas se pueden extender mediante la formación de scatternets. Una scatternet es la red producida al establecer comunicación dos dispositivos pertenecientes a dos piconets diferentes. Dentro de una piconet los diferentes dispositivos pueden actuar como maestros y como esclavos, dependiendo de si están enviando información o recibiéndola. En el primer caso, debe haber un paso previo a la comunicación. El dispositivo que vaya a actuar como maestro debe enviar la información del reloj, para sincronizarse, y la información sobre los saltos de frecuencia, para que los demás dispositivos interpreten correctamente la información transmitida. Protocolos básicos: Figura 4 - Arquitectura Bluetooth Radio: especifica el interface radio. Banda Base: establece conexión, direccional, formato paquete, temporización y control de potencia LMP: establecimiento enlace. L2CAP: adaptación datos capas superiores. SDP: intercambio información sobre servicios. RFCOMM: emulación RS-232. TCS BIN: Establecimiento de llamadas telefónicas Protocolos adoptados: PPP TCP/UDP/IP OBEX WAE/WAP 10

11 El protocolo RFCOMM es muy importante ya que permite realizar la comunicación entre el PC y el dispositivo Bluetooth correspondiente. En el apartado de prueba de Bluetooth sobre el sistema operativo LinEx, se verá con detalle esta característica. Aplicación O B E X TCP/IP PPP Comandos AT RFCOMM TCS SDP L2CAP HCI Audio LMP (Link Manager Protocol) Banda base Capa Radio Bluetooth Figura 5 - Pila Bluetooth Capa Radio Topología Modulación Velocidad de transmisión Ancho de banda / portadora Banda base Número de portadoras Separación entre portadoras Potencia de transmisión Método de acceso al medio Saltos de frecuencia Máximo 7 enlaces simultáneos por piconet GSFK 1 Mbps 1 MHz 2.4 GHz (banda ISM) 23 (Francia, España, Japón)/79 1 MHz 0.1 W FH FDD TDMA 1600 saltos/s Tabla 1 - Características del nivel Radio Bluetooth Banda Base Esta capa establece conexiones entre dispositivos de una piconet y se encarga de la sincronización entre dispositivos, estableciendo el patrón de saltos de FH. FH (Frequency Hopping): método de acceso al medio. Sus principales características son: 11

12 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Resistencia frente a interferencias. Fácil implementación de acceso múltiple cambios de frecuencia/s. división en slot de 650 µs. Transmisión full-duplex mediante TDD. Multiplexación por TDMA usando distintos patrones de salto. Paquete de tamaño de 1,3 o 5 slot. Comienzan al inicio del slot. Figura 6 - Frequency Hopping Hay dos tipos de enlaces físicos entre maestros y esclavos, estos son: SCO: son conexiones punto a punto con ancho de banda fijo, que realizan la reserva del slot por parte del maestro. En ellas no es necesario asegurar la entrega. Son usadas para comunicaciones de voz. ACL: enlaces punto-multipunto en los que no hay reserva de ancho de banda. Aquí si que es necesario asegurar la entrega de datos. Se usa para transferencia de datos sin requerimientos temporales pero sí de fiabilidad. Formato de paquete: Preámbulo Palabra sincronización Cola 72 bits 54 0 a 2745 Código Acceso Cabecera Payload AM_DDR Tipo Flujo ARQN SEQN HEC Cabecera Datos CRC L_CH Flujo Longitud Figura 7 - Formato paquete Bluetooth L_CH Flujo Longitud No Uso Canales lógicos: Comunican capa banda base con capas superiores. Dependiendo de los datos que transportan se definen: LC: paquetes de control de flujo y conexión. Mapeados en cabecera del paquete. LM: información sobre la capa LMP. Usado en enlaces ACL y SCO. 12

13 UA: comunicaciones en modo paquete. Mapeo sobre enlaces ACL y paquetes DV de SCO. UI: comunicaciones isócronas. Mapeo sobre enlaces ACL y paquetes DV de SCO. US: comunicaciones modo circuito. Mapeo en enlaces SCO. Capa LM/LMP Bluetooth: Sus funciones son las siguientes: Asociación y disociación de dispositivo a la piconet Creación y eliminación de un enlace entre dispositivos Configuración del enlace maestro-esclavo Establecimiento de los enlaces ACL y SCO Determina el estado de una conexión: o Hold: no soporte para ACL si para SCO. o Sniff: limitamos el número de slots usados para comunicación. o Park: el esclavo no está activo en la piconet, pero sí asociado a ella. LM-PDU L2CAP Bluetooth Figura 8 - LM-PDU Bluetooth Implementa protocolo de enlace de datos en medio compartido. Sólo se usa en ACL. Tiene dos tipos de servicio: Servicio sin conexión: para modo paquete. Servicio con conexión: similar al ofrecido por HDLC. Canales L2CAP Sin conexión: unidireccional para servicios sin conexión. Orientado a conexión: bidireccional con soporte QoS en cada sentido. Señalización: transporta mensajes entre entidades paritarias. Paquete L2CAP: depende del tipo de PDU transportado. PDU No orientada a conexión 13

14 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas 2 bytes 2 >= Longitud Id. Canal PSM Información (0x0002) Figura 9 - PDU no orientada a conexión (Bluetooth) PDU Orientada a conexión: 2 bytes Longitud Id. Canal Información (0x0002) PDU de señalización: Figura 10 - PDU Orientada a conexión (Bluetooth) 2 bytes 2 Longitud Id. Canal (0x0002) 1 o más comandos 1 byte 1 2 => 0 Código Identif. Longitud Datos Figura 11 - PDU de señalización (Bluetooth) 2.4. WiFi (Wireless Fidelity) Introducción En general los protocolos de la rama 802.x son un estándar de protocolo de comunicaciones de la IEEE, centrados en los dos niveles más bajos de la arquitectura OSI, especificando las normas de funcionamiento a esos niveles de las redes de área local, que definen la tecnología de redes locales, en el caso de la norma , la conocida como WiFi y estudiada en este documento, define el uso de estos niveles en una WLAN. El estándar original de este protocolo data de 1997, era el IEEE , tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar. La siguiente modificación apareció en 1999 y es designada como IEEE b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizo una especificación sobre una frecuencia de 5 GHz que alcanzaba los 54 Mbps, era la a y resultaba incompatible con los productos de la B y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporo un estándar a esa velocidad y compatible con el B que recibiría el nombre g. En la actualidad la mayoría de productos son de la especificación B y de la G. (Actualmente se esta desarrollando la n que se espera que alcance los 500Mbps). De entre todos los tipos de redes inalámbricas, son las redes inalámbricas IEEE b las que son conocidas como WiFi (Wireless Fidelity), debido a su amplia difusión en el mercado. Los productos y redes WiFi aseguran la compatibilidad efectiva entre equipos, eliminando en los clientes las dudas que puedan surgir a la hora de comprar un nuevo terminal. 14

15 El WiFi no es, sin embargo, una alternativa a una red convencional, sino que es una nueva tecnología que viene a complementar a aquellas. Ambas redes (inalámbricas y de cables) ofrecen las mismas expectativas de comunicaciones (compartir periféricos, acceso a una base de datos o a ficheros compartidos, acceso a un servidor de correo, navegar a través de Internet, etc.). En una red inalámbrica cada ordenador dispone de un adaptador de red inalámbrico. Estos adaptadores se conectan enviando y recibiendo ondas de radio a través de un transceptor (transmisor-receptor), que puede situarse en cualquier lugar, interior o exterior, dentro del área de cobertura, sin la preocupación del cableado. Las redes inalámbricas permiten la transmisión de datos a velocidades de 11 Mbps o incluso superiores, lo que proporciona rapidez suficiente para la mayoría de las aplicaciones. WiFi es la tecnología utilizada en una red o conexión inalámbrica, para la comunicación de datos entre equipos situados dentro de una misma área (interior o exterior) de cobertura. Conceptualmente, no existe ninguna diferencia entre una red con cables (cable coaxial, fibra óptica, etc.) y una inalámbrica. La diferencia está en que las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones. Se puede decir que el entorno WiFi es la solución idónea que unifica movilidad y conectividad en la transmisión de datos, ofreciendo una nueva posibilidad de "oficina móvil", se esté donde se esté Características Utilizan la banda de uso común (ISM) de 2,4 GHz. No necesita licencia de uso del espectro. Puede transmitir y recibir datos a 11 Megabits por segundo. Corto alcance omnidireccional ( m.). Permitir el acceso inalámbrico a redes LAN. Permitir la comunicación entre terminales sin la intervención de ningún otro dispositivo (redes ad-hoc) Posibles interferencias en usos densos de los equipos de radio. (12 canales de 40 MHz. DSSS, con separación de 5 MHz). El estándar sólo define las capas física y MAC. A la capa MAC se le dota de funcionalidades de capas superiores: o Fragmentación. o Recuperación de errores. o Control de movilidad. o Control de potencia. La capa MAC hace que la capa física sea transparente para niveles superiores Estándares La siguiente tabla muestra relación existente entre la letra asignada a cada una de las normas , y las características especiales que esta implica. 15

16 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Norma Banda de frecuencia Modulación Alcance Velocidad máxima Nº máx canales sin solap b 2.4 GHz DSSS 100 m 11 Mbps a 5 GHz OFDM 50 m 54 Mbps g 2.4 GHz OFDM 10 m 54 Mbps 3 Norma Ampliación d Aspectos reglamentarios en países sin normativa vigente sobre e Define niveles de QoS f IAPP (Inter. Access Point Protocol) h Mejora de 11 a en potencia y selección de canal de radio i Mecanismos de seguridad AES (Advanced Encrypted Standard) j Resuelve la adición del canal 4.9 GHz al de 5 GHz para 11 a en Japón Tabla 2 - Estándares Arquitectura La arquitectura x está compuesta por tres partes: Solicitante: Generalmente se trata del cliente WiFi. Autenticador: Suele ser el AP (Punto de acceso), que actúa como mero traspaso de datos y como bloqueo hasta que se autoriza su acceso (importante esto último). Servidor de autenticación: Suele ser un Servidor RADIUS (Remote Authentication Dial In User Service) o Kerberos, que intercambiará el nombre y credencial de cada usuario. El almacenamiento de las mismas puede ser local o remoto en otro servidor de LDAP, de base de datos o directorio activo. En lo que respecta a lo que se podría denominar la arquitectura interna de las redes , el elemento fundamental es la celda, la cual se puede definir como el área geográfica en el cual una serie de dispositivos se interconectan entre sí por un medio aéreo. En general, esta celda estará compuesta por estaciones y un único punto de acceso. Las estaciones son adaptadores que permiten la conversión de información, generalmente encapsulada bajo el protocolo Ethernet, existente en terminales o equipos clientes, y su envío y recepción dentro de la celda. El punto de acceso es el elemento que tiene la capacidad de gestionar todo el tráfico de las estaciones y que puede comunicarse con otras celdas o redes. Es a todos los efectos un bridge que comunica a nivel de enlace los equipos, tanto de su celda de cobertura, como a otras redes a las cuales estuviese conectado. A esta configuración se le denomina Grupo de Servicio Básico BSS (Basic Service Set) BSS (Basic Service Set) Entidad independiente que puede tener vinculación con otros BSS a través del punto de acceso mediante un sistema de distribución (DS, Distribution system ). El DS puede ser interrogado (comunica el BSS con una red externa), cableado (con otros BSS a través de cable como por ejemplo una red Ethernet fija convencional), o también inalámbrico, en cuyo caso se denomina Sistema de distribución inalámbrica (Wíreless Distribution System). Sobre este concepto surgen una serie alternativas: 16

17 BSS independiente (IBSS, Independent Basic Service Set ). Es una celda inalámbrica en la cual no hay sistema de distribución, y por tanto, no tiene conexión con otras redes. Figura 12 - BSS independiente Modo Ad Hoc. Es una variante del modo IBSS en el cual no hay punto de acceso. Las funciones de coordinación son asumidas de forma aleatoria por una de las estaciones presentes. El tráfico de información se lleva a cabo directamente entre los equipos implicados, sin tener que recurrir a una jerarquía superior centralizadora, obteniéndose un aprovechamiento máximo del canal de comunicaciones. La cobertura se determina por la distancia máxima entre dos equipos, la cual suele ser apreciablemente inferior a los modos en que hay un punto de acceso. Es un modo de empleo infrecuente por las connotaciones de aislamiento que conlleva, aunque puede ser muy útil cuando el tráfico existente se reparte entre todos los equipos presentes. Figura 13 - Modo Ad Hoc Este modo sería el caso típico de una red creada por un número pequeño de usuarios que desean intercambiar información. En cierto modo se podría considerar una especie de red PAN, en cuanto a su finalidad, pero con las características de alcance, seguridad, etc., de la tecnología WiFi. Modo infraestructura. El punto de acceso realiza las funciones de coordinación. Todo el tráfico tiene que atravesarlo, por lo que hay una clara pérdida de eficiencia cuando dos estaciones dentro de un mismo BSS desean comunicarse entre sí (los paquetes de información son enviados una vez al punto de acceso y otra vez al destino). Es una arquitectura apropiada cuando la mayor parte del tráfico se origina o finaliza en las redes exteriores a las cuales está conectado el punto de acceso. La 17

18 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas cobertura alcanza una distancia cercana al doble de la distancia máxima entre puntos de acceso y estación. Es el modo que se emplea habitualmente para conectar una red inalámbrica con redes de acceso a Internet y redes locales de empresa. Figura 14 - Modo Infraestructura Este es el caso que se estudiará en las pruebas prácticas con la tecnología WiFi, en el cual se tiene una red WiFi que da acceso a una serie de equipos, controlada por un Punto de Acceso, que es el que da conectividad al exterior para permitir a los usuarios acceder a Internet. BSS extendido (ESS, Extended Basic Service Set ). Es un caso específico del modo infraestructura, representado por un conjunto de BSS asociados mediante un sistema de distribución. Esto permite una serie de prestaciones avanzadas opcionales como el roaming entre celdas. Figura 15 - ESSS 18

19 Para poder identificar de manera inequívoca a las celdas inalámbricas se les asigna un nombre de red consistente en una cadena con longitud máxima de 32 caracteres denominado Service Set Identifier, SSID. Para poder agregarse a una determinada celda es requisito indispensable que el equipo tenga en su configuración interna el mismo SSID. Si se desea que la estación se conecte a cualquier celda inalámbrica presente, se deberá poner como parámetro ANY. Inmediatamente el equipo analizará todas las celdas que están presentes y se conectará a una de ellas adoptando su SSID, generalmente con el criterio de la que mayor nivel de señal posea. En las redes de modo infraestructura el BSSID será la dirección MAC del AP, mientras que en las de IBSS será un número aleatorio generado por el primer elemento de la red. Por último en el modo ESS, el ESSID será un identificador variable asignado por el administrador de red para identificar a al red completa. Figura 16 - BSSID Y ESSID Servicios: Entrega de MSDU: fragmenta y ensambla los paquetes de la capa LLC para su paso a la capa física. Distribución: comunicación de datos entre MT de BSS conectadas al mismo DS Integración: intercambio de información entre la red IEEE y otras redes conectadas a ella. Asociación: asignación a un MT una determinad BSS para que pueda comunicarse. Reasociación: permitir a los MTs el cambio de BSS asignada. Disociación: eliminación de la asignación de una BSS a un MT. Autentificación: identificación y autorización a los MT para que puedan asociarse con una BSS. Des-autentificación: proceso inverso a la autentificación. Privacidad: asegura la confidencialidad de los datos transmitidos. 19

20 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Modelo de referencia Como en cualquier protocolo 802.x, el protocolo cubre las capas MAC y física. En este caso el estándar define una única capa MAC que interactúa con varias capas físicas. Espectro ensanchado por salto en frecuencia (FHSS). Espectro ensanchado por secuencia directa (DSSS). Infrarrojos (IR) a, b, g La capa física consta de tres partes para cada estación: Gestión de la capa física Subcapa de procedimiento de convergencia de la capa física : PLCP Subcapa dependiente del medio físico: PMD Capa MAC: Figura 17 - Pila Protocolos WiFi Cada estación y punto de acceso del estándar de redes Lan inalámbricas proporciona una serie de servicios a través de la capa MAC a las capas superiores mediante el intercambio de unidades de datos de servicio (MSDUs). Figura 18 - Capa MAC WiFi 20

21 Protocolo CSMA/CA: Cuando una estación quiere enviar una trama, escucha primero para ver si alguien está transmitiendo. Si el canal está libre la estación transmite. Si está ocupado se espera a que el emisor termine y reciba su ACK, después se espera un tiempo aleatorio y transmite. El tiempo en espera se mide por intervalos de duración constante. Al terminar espera a que el receptor le envíe una confirmación (ACK) (de forma similar en ALOHA). Si esta no se produce dentro de un tiempo prefijado considera que se ha producido una colisión, en cuyo caso repite el proceso desde el principio. Funcionamiento: Figura 19 - Grafo funcionamiento CSMA/CA Figura 20 - Esquema funcionamiento CSM/CA 21

22 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Funciones de la MAC: Entrega segura de datos: 1. Parada-espera: durante la transmisión de una trama y su ACK ningún otro MT puede acceder al medio 2. Reserva del canal: envío de paquete RTS por emisor y CTS por receptor para evitar transmisiones de otros MTs En el momento que se detecten muchas colisiones por estación oculta, podemos ejecutar RTS/CTS para evitarlas. El uso de mensajes RTS/CTS se denomina a veces Virtual Carrier Sense. Permite a una estación reservar el medio durante una trama para su uso exclusivo. Si todas las estaciones se escuchan directamente entre sí el uso de RTS/CTS no aporta nada y supone un overhead importante, sobre todo en tramas pequeñas. No todos los equipos soportan el uso de RTS/CTS. Privacidad de los datos Control de acceso al medio. Se implementan dos técnicas, algoritmo DFWMAC: 1. DCF: acceso al medio mediante proceso de contención: Técnica basada en CSMA. Su algoritmo es el siguiente: El MT escucha el medio Libre durante tiempo IFS puede transmitir Sino paso 2 Si medio ocupado escuchar medio hasta libre Una vez medio libre espera IFS, y vuelve a escuchar: Si medio libre, espero durante periodo de contención aleatorio y transmito. Si después de tiempo de contención medio libre transmito Si después de tiempo de contención medio ocupado, vuelvo al punto 3.1 con un tiempo de contención incrementado Posibilidad de tráfico priorizado. Uso de distintos tiempos de espera: o o o SIFS PIFS DIFS Figura 21 - Esquema funcionamiento DFC 2. PCF: acceso al medio mediante un proceso centralizado en el PC (Point Coordinator): Para su funcionamiento se apoya en el DCF. Un MT o el AP 22

23 funcionan como coordinador central del acceso (PC). Su algoritmo es el siguiente: El PC ejecuta un algoritmo de asignación del canal a cada MT. El mensaje de asignación es enviado al MT después de PIFS. Es preferente sobre el tráfico de contención pero no sobre el de alta prioridad Si un MT recibe mensaje de asignación responde después de SIFS Tras la emisión del MT el PC asigna el canal a otro MT El algoritmo PCF prevalece sobre el DCF, luego se puede eliminar el tráfico de contención. El algoritmo DFWMAC evita la eliminación del tráfico de contención por el PCF. Figura 22 - Esquema funcionamiento PCF Algoritmo DFWMAC: Divide el tiempo en supertramas o superframes. La supertrama se divide en un periodo para PCF y otro para DCF, y puede verse reducida por la ocupación del medio. Formato trama MAC IEEE Figura 23 - Esquema funcionamiento DFWMAC El formato de la trama MAC es el mostrado en la figura siguiente. Tiene algunas variaciones dependiendo del tipo de trama que se transmite. Los tipos de trama MAC son: Trama de gestión, trama de control y trama de datos. 23

24 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Bytes Frame Control Duration Address 1 Address 2 Address 3 Seq. Address 4 Data Checksum Bits Versión Type Subtype To From MF Retry Pwr More W O DS DS Frame Control MF: Indica que siguen más fragmentos. Retry: Indica que esta trama es un reenvío. Pwr: Para dormir o despertar a una estación. More: Advierte que el emisor tiene más tramas que enviar. W: La trama está encriptada con WEP (Address Equivalent Privacy) Duration: Dice cuanto tiempo va a estar encriptado el canal por esta trama. Address: Dirección de origen (1) y destino (2). Dirección de est. base origen (1) y destino (2). Figura 24 - Trama MAC WiFi Trama de Gestión: El propósito de las tramas de gestión es iniciar la comunicación entres estaciones y puntos de acceso. Y proporcionar servicios como autentificación, asociación, beacon (tramas guía), etc. (subtipos de trama de gestión). En el campo frame body de algunas tramas de gestión se indica el parámetro SSID, que es el identificador de la red a la que pertenece cada AP. Trama de Control: Después de iniciar los procedimientos de autentificación y asociación entre estaciones y puntos de acceso, las tramas de control proporcionan asistencia en la entrega de tramas de datos. Como pueden ser RTS, CTS, ACK, etc. (subtipos de trama de control). Trama de datos: El propósito de las tramas de datos es transportar la información MSDUs a la estación destino Capa Física IEE La Capa física consta de tres partes para cualquier estación: 1. Gestión de la capa física: Opera junto con la gestión de la capa MAC y realiza tareas de gestión. 2. Subcapa de procedimiento de convergencia de la capa física (PLCP): La capa MAC se comunica con la subcapa PLCP por medio de primitivas a través de un punto de acceso al servicio de la capa física (SAP). La subcapa PLCP prepara las unidades de datos del protocolo MAC (MPDU) para ser transmitidas, y entrega las tramas recibidas a la capa MAC. También añade los campos necesarios a la trama MPDU para poder ser transmitida y recibida. A la trama resultante se la denomina PPDU. La estructura de trama PPDU proporciona una transferencia asíncrona de MPDUs entre estaciones. Como resultado de esto la capa física de la estación receptora debe de sincronizar su circuitería con cada trama que le llegue. A continuación se muestran las siguientes subcapas PLCPs: a. Infrarrojos: solo válido en distancias muy cortas y en la misma habitación b. Radio: modulaciones más utilizadas 24

25 i. FHSS (Frequency Hoping Spread Spectrum): Sistema de bajo rendimiento, poco utilizado actualmente. ii. DSSS (Direct Sequence Spread Spectrum): Buen rendimiento y alcance. El más utilizado hoy en día. iii. OFDM (Orthogonal Frequency Division Multiplexing): Máximo rendimiento pero usa banda de 5 GHz, solo regulada actualmente en EEUU (802.11g aun no disponible comercialmente). Modo Frecuencia Velocidad Modulación DSSS 2.4 GHz (ISM) 1 Mbps 2 Mbps DBPSK DQPSK FHSS 2.4 GHz (ISM) 1 Mbps 2 Mbps (opc.) 2-GFSK 4-GFSK DFIR Infrarrojos ( nm) 1 Mbps 2 Mbps (opc.) PPM Tabla 3 - Modos de la capa física (WiFi) c. La información de usuario se segmenta en tramas MPDU, a las que se les antepone: i. PLCP: preámbulo para la sincronización y delimitación de trama. ii. Cabecera: información de la velocidad de transmisión y longitud MPDU. d. Los equipos que utilizan diferentes sistemas no pueden interoperar entre sí. 3. Subcapa dependiente del medio físico: (PMD): Esta subcapa está supervisada por la PLCP y se encarga de realizar la transmisión y la recepción entre dos estaciones a través del medio inalámbrico (aire). Por lo que esta subcapa PMD interactúa directamente con el medio inalámbrico empleando técnicas de modulación y demodulación para la transmisión de tramas. Las subcapas PLCP y PMD se comunican con primitivas para desempeñar las funciones de transmisión y recepción. La subcapa PLCP reduce la dependencia de la capa MAC a través de la subcapa PMD, proyectando las MPDUs sobre un formato de trama (PPDU) adaptado a la transmisión para la subcapa PMD. Trama física modo DSSS Formato tramas Físicas IEE Figura 25 - Trama física modo DSS 25

26 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Trama física modo FHSS Trama física modo DFIR Figura 26 - Trama física modo DSSS Figura 27 - Trama física modo DFIR Interferencias: Funciones de la capa física Comprobación del medio (Carrier Sense). Transmisión. Recepción. Externas: o Bluetooth interfiere con FHSS (usan la misma banda) pero no interfiere con DSSS. o Los hornos de microondas (funcionan a 2,4 GHz) interfieren con FHSS, mientras a DSSS no le afectan. o Otros dispositivos que funciona en 2,4 GHz (teléfonos inalámbricos, mandos a distancia de puertas de garaje, etc.) tienen una potencia demasiado baja para interferir con las WLANs. o En los sistemas por infrarrojos la luz solar puede afectar la transmisión. Internas (de la propia señal): 26

27 o Debidas a multi-trayectoria (rebotes), la señal llega por diferentes caminos. Además, pequeños movimientos en las antenas pueden producir resultados totalmente diferentes. Esto es debido a la longitud de onda con la que trabaja, l=c/f, siendo c la velocidad de la luz y f la frecuencia de 2.4 GHz, es decir 12.5 cm Puntos de Acceso (A.P) Cuando aparece en escena un AP las reglas del juego cambian de manera drástica y las estaciones se registran en él para que les tome en cuenta. La comunicación entre estaciones registradas en un AP siempre tiene lugar a través del AP, que actúa como intermediario en cualquier comunicación. Con los AP cada trama requiere dos emisiones de radio (salvo que el destino esté en la LAN y no en la WLAN). Aunque haya estaciones ocultas la comunicación siempre es posible, pues se hace a través del AP que siempre está accesible para todos. Los AP son dispositivos fijos de la red y ubicados en sitios estratégicos, con antenas de alta ganancia y/o diversidad. Cuando una estación se enciende busca un AP en su celda. Si recibe respuesta de varios atiende al que le envía una señal más potente. La estación se registra con el AP elegido. Como consecuencia de esto el AP le incluye en su tabla MAC. El AP se comporta para las estaciones de su celda como un hub inalámbrico. En la conexión entre su celda y el sistema de distribución el AP actúa como un puente, y envía regularmente (10 veces por segundo) mensajes de guía (beacon) para anunciar su presencia a las estaciones que se encuentran en su zona. Si una estación se mueve y cambia de celda detectará otro AP más potente y cambiará su registro. Esto permite la itinerancia ( handover ) sin que las conexiones se corten. Los estándares no detallan como debe realizarse la itinerancia, por lo que la interoperabilidad en este aspecto no siempre es posible. Para corregirlo varios fabricantes han desarrollado el IAPP (Inter-Access Point Protocol) Seguridad WiFi WEP (Wired Equivalent Privacy) Se utiliza en redes para proteger los datos a nivel de enlace de las transmisiones inalámbricas. Es descrito con detalle en el estándar A continuación se hará una pequeña descripción. WEP confía en una clave secreta k compartida entre los partícipes del grupo de comunicaciones para proteger el cuerpo del mensaje de una trama de datos. La encriptación de una trama se efectúa según sigue: Suma de comprobación (checksum): Primero, se calcula una suma de integridad c(m) sobre el mensaje M. Concatenamos ambos para obtener un texto sin cifrar P = (M, c(m)), el cual será empleado como entrada para la segunda etapa. Nótese que c(m), y por ende P, no depende de la clave k. 27

28 Subproyecto 1: Soporte y análisis de rendimiento de redes inalámbricas Encriptación: En la segunda etapa se encripta el texto plano P con el algoritmo RC4. Se elige un vector de inicialización (IV)v. El algoritmo RC4 genera un keystream una secuencia larga de bytes pseudo aleatorios- como una función de IV v y la clave k. Este keystream viene referido como RC4(v, k). Una vez obtenido se realiza un or-exclusivo (XOR, denotado por (+)) sobre el texto plano con el keystream obtenido para conseguir el texto cifrado: o C = P (+) RC4(v, k) Transmisión: Finalmente, se transmite IV y el texto cifrado a través del enlace de radio. Simbólicamente, este proceso puede ser representado como: o A -> B: v,(p (+) RC4(v, k)); donde P = (M, c(m)) A partir de ahora se usará el término mensaje (simbólicamente, M) para referirse a la trama inicial de datos que se desea procesar, el término texto plano (P) para hacer referencia a la concatenación de mensaje y checksum como es enviado al algoritmo de encriptación RC4, y el término texto cifrado (C) para referirse al texto encriptado tal cual es transmitido por el enlace de radio. Para desencriptar una trama protegida por WEP, el receptor sencillamente invierte el proceso de encriptado. Primero, genera el keystream RC4 (v, k) y efectúa un orexclusivo contra el texto cifrado para recuperar el texto plano original: P = C (+) RC4(v, k) = (P (+) RC4(v, k)) (+) RC4(v, k) = P Después, el receptor verifica el checksum del texto desencriptado P separándolo en la forma (M, c ), recalculando el checksum c(m ), y comprobando que coincide con el checksum recibido c. Esto asegura que sólo las tramas con un checksum válido son aceptadas por el receptor. El protocolo WEP fue diseñado para imponer tres metas de seguridad principales: Confidencialidad: El objetivo fundamental de WEP es evitar escuchas fortuitas. Control de acceso: Un segundo objetivo del protocolo es proteger el acceso a la infraestructura de red inalámbrica. El estándar incluye una característica opcional para desechar aquellos paquetes que no estén apropiadamente encriptados usando WEP, a la vez que los fabricantes promocionan la habilidad de WEP para proveer control de acceso. Integridad de datos: Un objetivo relacionado es prevenir la manipulación de los mensajes transmitidos; el campo checksum se incluye con este propósito En los tres casos, la afirmación de la seguridad del protocolo reside en la dificultad de obtener la clave pública por medio de ataques por fuerza bruta. Se pueden distinguir dos tipos de vulnerabilidad del protocolo: Cifrado de flujo: el uso de cifrados de flujo es peligroso porque la reutilización de keystreams puede tener consecuencias devastadoras. Cualquier protocolo que utilice un cifrado de flujo debe prestar especial cuidado en asegurar que el keystream nunca sea reutilizado. Esta propiedad es difícil de imponer. El protocolo WEP contiene vulnerabilidades a pesar del aparente conocimiento por parte de sus autores de los ataques por reutilización. No se trata del primer protocolo en sucumbir ante esta clase de ataques; véase, verbigracia, el análisis de las primeras versiones del protocolo PPTP de Microsoft. Bajo estas premisas, un diseñador de protocolos debe prestar especial atención a las complicaciones que supone añadir cifrado de flujo en cualquier algoritmo de encriptación. 28

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles