viernes, 11 de octubre de 2013

Telecomunicaciones

      Concentradores

El Hub

El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). 

En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. 

 El Switch


El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego). 

El Router


El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes.

Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet). 

El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs
Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación. 



Repetidores


Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.


Topologias

Topología de bus

La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.
Topología de bus
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.

Topología de estrella

En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
Topología de estrella
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.
Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).

Topología en anillo

En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.
Topología en anillo
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
Distribuidor
  Protocolos de red
ProtocoloDescripción
802.11Primer estándar que permite un ancho de banda de 1 a 2 Mbps. Trabaja a 2,4 GHz
802.11aLlamado también WiFi5. Tasa de 54 Mbps. Trabaja entorno a 5 GHz, frecuencia menos saturada que 2,4.
802.11bConocido como WiFi. El más utilizado actualmente. Las mismas interferencias que para 802.11 ya que trabaja a 2,4 GHz. Tasa de 11 Mbps.
802.11cEs una versión modificada del estándar 802.1d, que permite combinar el 802.1d con dispositivos compatibles 802.11 en el nivel de enlace de datos.
802.11dEste estándar es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.
802.11eDefine los requisitos de ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo. Está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos.
802.11fSu objetivo es lograr la interoperabilidad de puntos de acceso (AP) dentro de una red WLAN mutiproveedor. El estándar define el registro de puntos de acceso dentro de una red y el intercambio de información entre ellos cuando un usuario se traslada desde un punto de acceso a otro.
802.11gOfrece un ancho de banda de 54 Mbps en el rango de frecuencia de 2,4 GHz. Es compatible con el estándar 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.
802.11hEl objetivo es que 802.11 cumpla los reglamentos europeos para redes WLAN a 5 GHz. Los reglamentos europeos para la banda de 5 GHz requieren que los productos tengan control de la potencia de transmisión y selección de frecuencia dinámica.
802.11iAprobada en Julio 2004, se implementa en WPA2. Destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el protocolo de encriptación AES.
802.11nSe basa en la tecnología MIMO. Trabajará en la frecuencia de 2.4 y 5 GHz. Soportará tasas superiores a los 100Mbps.
802.11sRedes Mesh o malladas.

Profundizando un poco más, a continuación se muestran las características más importantes de los principales protocolos.

Protocolo
Fecha de Aprobación
Frecuencia (GHz)
Modulación
Throughput (Mbps)
Rango (Indoor)
Real
Teórico
802.11a
1999
5.15-5.355.47-5.7255.725-5.825
OFDM con BPSK, SPSK y 16/64 QAM
25
54
~50
802.11b
1999
2.4-2.5
CCK y DSSS(5 y 11 Mbps), DQPSK (2 Mbps), DBPSK (1Mbps)
6.5
11
~100
802.11g
2003
2.4-2.5
DSSS, DQPSK, DBPSK.
OFDM con BPSK, SPSK y 16/64 QAM
25
54
~100

Acceso protegido Wi-Fi (WPA ,WPA2 Y WEP)




WPA y WPA2
requieren que los usuarios proporcionen una clave de seguridad para conectarse. Una vez que se ha validado la clave, se cifran todos los datos intercambiados entre el equipo o dispositivo y el punto de acceso.
Existen dos tipos de autenticación WPA: WPA y WPA2. Si es posible, use WPA2 porque es el más seguro. Prácticamente todos los adaptadores inalámbricos nuevos son compatibles con WPA y WPA2, pero otros más antiguos no. En WPA-Personal y WPA2-Personal, cada usuario recibe la misma frase de contraseña. Éste es el modo recomendado para las redes domésticas. WPA-Enterprise y WPA2-Enterprise se han diseñado para su uso con un servidor de autenticación 802.1x, que distribuye claves diferentes a cada usuario. Esto modo se usa principalmente en redes de trabajo.



Privacidad equivalente por cable (WEP)



WEP es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, se configura una claMoue de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vulnerar.
Hay dos tipos de WEP: La autenticación de sistema abierto y la autenticación de clave compartida. Ninguna de las dos es muy segura, pero la autenticación de clave compartida es la menos segura. Para la mayoría de equipos inalámbricos y puntos de acceso inalámbricos, la clave de autenticación de clave compartida es la misma que la clave de cifrado WEP estática; es decir, la clave se usa para proteger la red. Un usuario malintencionado que capture los mensajes para una autenticación de clave compartida satisfactoria puede usar herramientas de análisis para determinar la autenticación de clave compartida y, a continuación, determinar la clave de cifrado WEP estática. Tras determinar la clave de cifrado WEP, el usuario malintencionado tendrá acceso total a la red. Por este motivo, esta versión de Windowsno admite la configuración automática de una red mediante la autenticación de clave compartida WEP
Modulación

Para las telecomunicaciones, la modulación son aquellas técnicas que se aplican en el transporte de datos sobre ondas portadoras. Gracias a estas técnicas, es posible aprovechar el canal comunicativo de la mejor manera para transmitir un mayor caudal de datos de manera simultánea. La modulación contribuye a proteger la señal de interferencias y ruidos.
El proceso de modulación consiste en variar un parámetro que está en la onda portadora en función de las alteraciones de la señal moduladora. Puede hablarse de modulación de frecuencia, modulación de amplitud, modulación de base y modulación por longitud de onda, entre otros tipos.


Decibeles isotropicos



dBi es una contracción para decibelios por encima (o por debajo) de la señal de una antena isotrópica ideal. dBi (decibel isotropico): Ganancia de una antena en referencia a una antena isotropica teórica.

El valor de dBi corresponde a la ganancia de una antena ideal que idealmente irradia la potencia recibida de un equipo, al cual esta conectado y transmite al mismo equipo las señales recibidas desde el espacio, sin considerar pardidas o ganancias externas o adicionales de potencias.

No hay comentarios:

Publicar un comentario