Ut5 Redes y Comunicaciones PDF
Ut5 Redes y Comunicaciones PDF
Ut5 Redes y Comunicaciones PDF
UT5: REDES Y
COMUNICACIONES
ANA GLORIA PALACIOS CAMINERO
CURSO 2019/20
UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020
INDICE:
5. MEDIOS DE TRANSMISIÓN............................................................... 12
Según la naturaleza de la señal: este criterio nos lleva a utilizar los términos de
Además de estos criterios también hay dos conceptos relacionados con las comunicaciones
que debemos conocer, uno de ellos es el término Equipo Terminal de Datos (ETD), que
serán todos los equipos, ya sean emisores o receptores de información. El otro
término es el de Equipo de Comunicación de Datos (ECD) que es cualquier dispositivo
que participa en la comunicación pero que no es ni emisor original ni receptor final.
• Red de área personal o PAN (personal area network) es una red de ordenadores
usada para la comunicación entre los dispositivos del ordenador cerca de una persona.
• Red de área local o LAN (local area network) es una red que se limita a un área
especial, relativamente pequeña, tal como un cuarto, un aula, un solo edificio, una nave, o
un avión. Las redes de área local suelen tener las mayores velocidades, además de
considerarse como el componente esencial para la creación de redes más grandes.
• Red de área de campus o CAN (campus area network) es una red de computadoras
que conecta redes de área local a través de un área geográfica limitada, como un campus
universitario, o una base militar. Este término se suele utilizar como extensión del de LAN,
ya que realmente lo que se tiene son redes locales conectadas entre sí para abarcar un área
más extensa.
• Red de área metropolitana o MAN (metropolitan area network) es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica extensa. Este
concepto se utiliza para definir redes que abarcan extensiones relativamente
grandes, y que necesitan recursos adicionales a los que necesitaría una red local.
• Red de área amplia o WAN (wide area network) son redes informáticas que se
extienden sobre un área geográfica extensa. Dentro de esta clasificación podemos
encontrar las redes de telecomunciaciones que permiten el uso de internet.
• Redes de igual a igual o entre iguales, también conocidas como redes peer-
to-peer, son redes donde ningún ordenador está a cargo del funcionamiento
de la red. Cada ordenador controla su propia información y puede funcionar
como cliente o servidor según necesite.
• Redes cliente-servidor, se basa en la existencia de uno o varios servidores,
que darán servicio al resto de ordenadores denominados clientes. Este tipo de
redes facilitan la gestión centralizada. Para crear redes de este tipo se
necesitan sistemas operativos de tipo servidor (Windows Server 2016, Ununtu
Server 18.04…)
Las redes WAN son redes informáticas que se extienden sobre un área geográfica extensa.
Dentro de esta clasificación se pueden encontrar:
• Y el propio Internet.
Las redes WAN son capaces de cubrir distancias desde unos 100 hasta unos 1000 km
proveyendo su servicio a un país o un continente.
Existen WAN construidas por y para una empresa particular y de uso privado, otras son
construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día las redes privadas WAN se han reducido drásticamente porque Internet ofrece
WAN a alta velocidad, sin embargo, las redes privadas virtuales (VPN) que utilizan cifrado y
otras técnicas aumentan continuamente.
ACTIVIDAD 1:
• Los patch panel, paneles de conexión que sirven de terminadores del cableado y ayudan
a organizarlo.
• Las tarjetas de red, que permitirán la conexión del ordenador, bien por cable o de forma
inalámbrica.
• Los enrutadores o router, también conocidos como encaminadores, que permiten conectar
redes diferentes, como por ejemplo una red de área local con internet.
• Los puntos de acceso, que permiten la interconexión de dispositivos inalámbricos entre sí,
y7o la conexión de dispositivos cableados con los inalámbricos.
• Los cortafuegos que pueden ser dispositivos hardware con un software específico para
bloquear el acceso no autorizado a la red, o software específico que se instale en los
ordenadores y/o servidores para evitar los accesos no autorizados.
• Los servidores que no son más que ordenadores (o máquinas virtuales) con un sistema
operativo específico para actuar como servidor, o con sistemas operativos no servidores,
pero con software de servidor. Son equipos informáticos que ofrecen uno o varios servicios.
• Las estaciones de trabajo. También son equipos u ordenadores que trabajan en red que
utilizan los recursos que necesite.
• Otros dispositivos que estén conectados a la red y presten algún servicio, tales como
impresoras, discos duros de red (SAM, NAS…), cualquier periférico que esté conectador a
algún ordenador de la red….Estos dispositivos se suelen llamar nodos de la red.
Según las topologías físicas la ideas fundamental es mostrar como están conectados los
dispositivos desde un punto de vista físico.
Otro concepto es el modo de conexión, este concepto está relacionado con las redes
inalámbricas. Estos modos son:
debido a colisiones.
Ejemplo. Las redes locales Token-ring emplean una topología en anillos aunque la conexión
física sea una estrella.
Existen topologías en anillo doble donde dos anillos permiten que los datos se envíen en
ambas direcciones.
La topología en anillo se utiliza en redes FDDI (Interfaz de datos distribuidos por fibra) que
se usa como red troncal que distribuyen datos por fibra óptica.
4.2 Estrella
Se conectan todos los ordenadores a un nodo central que puede ser un router, un
conmutador o switch, hub o concentrador. La mayor parte de las LANs Ethernet actuales
utilizan esta topología.
El equipo central canaliza toda la información y por el pasan todos los paquetes de usuarios,
este nodo central realizará funciones de distribución, conmutación y control. Si falla este
nodo central toda la red se queda sin servicio. Pero si un ordenador falla no perjudica a toda
la red, facilitando la incorporación de nuevos equipos.
Se trata de construir una malla de cableado situando los nodos de la red en sus vértices.
Cada nodo siempre está conectado con cualquier otro nodo adyacente.
Consiste en conectar todos los ordenadores de una red entre sí a través de líneas punto a
punto. Se utiliza muy poco porque es necesario utilizar una gran cantidad de recursos.
En redes inalámbricas que siguen el estándar IEE 802.11 o redes Wi-Fi se especifican dos
modos de conexión:
El modo ad-hoc permite conectar dispositivos inalámbricos entre sí, sin necesidad de
utilizar ningún equipo como punto de acceso. De esta forma cada dispositivo de la red forma
parte de una red de igual a igual (Peer to Peer). Este tipo de conexión permite que se pueda
compartir información entre equipos que se encuentren en un lugar determinado de forma
puntual, por ejemplo, una reunión, también se puede utilizar para conectar dispositivos de
juegos para jugar unos con otros.
5. MEDIOS DE TRANSMISIÓN
El medio de transmisión constituye el canal que permite la transmisión de información entre
dos terminales en un sistema de transmisión.
PAR TRENZADO
Está formado por pares de cobre, de forma que cada par está entrelazado para evitar
o reducir interferencias. Es un cable de ocho hilos de diferentes colores. Se utiliza en redes
con el estándar IEE 802.3 (Ethernet).
• UTP (Par trenzado sin apantallar). Son hilos de cobre sin apantallar, es decir, no
tienen la malla metálica protectora. Son los más económicos pero no tienen la
fiabilidad que el resto porque sólo reducen interferencias con el trenzado de cable.
• FTP. (par trenzado con pantalla global). Este cable es de nivel intermedio, dispone
de malla pero cubre todos los hilos.
• STP (Par trenzado apantallado). En este cada par de hilos de cobre, además de estar
trenzado, dispone de una malla metálica que los recubre.
CABLE COAXIAL
para la interconexión entre redes LAN. Las características de un cable coaxial son:
• El cable puede ser de mayor longitud sin que se produzcan pérdidas de información.
• Es menos sensible a interferencias.
Fibra óptica
Este medio permite la transmisión de señales ópticas que no están sujetas a interferencias
electromagnéticas. Como fuente de luz se utilizan rayos láser y diodos LED.
Tipos de FO:
https://www.youtube.com/watch?v=oOKCqnv4-mo
https://www.youtube.com/watch?v=z4BVzXFxo50
EJERCICIOS:
1. Realiza un cuadro resumen donde aparezcan los tipos de conectores de FO y para que se
utilizan.
2. ¿Qué es la fibra oscura?
Una tarjeta de red es un circuito integrado capaz de compartir información con otros
dispositivos y traducirla para que el ordenador la procese correctamente. También se
las llama NIC (NETWORK INTERFACE CARD).
Las tarjetas de red tienen grabada su dirección MAC. Esta dirección MAC es única y se
conoce con el nombre de dirección física. Está compuesta por 48 bits.
Las tarjetas de red se pueden conectar al equipo utilizando uno de los buses internos
(PCI, PCI expressx1 principalmente), pero también existen tarjetas para conectar en
USB e incluso integrados en la placa base.
• El procesador principal.
• Un transceptor que es el dispositivo de convertir la señal al medio.
• Un conector wake LAN que permite el arranque del ordenador desde otro equipo de la
red.
Repetidores
Es un dispositivo de capa física que recoge una señal por un puerto de entrada, la
regenera, la amplifica y la envía por un puerto de salida. Estos regeneran la señal a
nivel de bits.
Concentradores o hubs
Desventaja: El hub regenera la señal que les llega por un puerto reenviándola por todos
sus puertos. Si se ampliase la red, se incrementan los riesgos de colisión de señal.
Conmutadores o swtich
El conmutador funciona almacenando las direcciones MAC de los ordenadores que están
conectados a él y de los dispositivos que se encuentran en cada segmento. Gracias a ello
es capaz de conectar un ordenador con otro de forma eficiente, sin necesidad de enviar la
información a toda la red.
Esta característica es la que le hace ser el elemento central de conexiones en las redes de
área local con topología en estrella.
El inconveniente que se tiene utilizando conmutadores, es que sólo pueden conectar redes
con la misma topología, aunque pueden trabajar a diferentes velocidades.
Existen los conmutadores de nivel 3 o switch de nivel 3, que tienen las ventajas de los
conmutadores Existen los conmutadores de nivel 3 o switch de nivel 3, que tienen las
ventajas de los conmutadores en cuanto a velocidad y además pueden escoger la mejor
ruta entre distintos dispositivos. Una de las aplicaciones más importantes de los
conmutadores de nivel 3 es la posibilidad de definir redes de área local virtuales o VLAN.
Las VLAN son redes lógicamente independientes dentro de una misma red física.
Punto de acceso
Permiten integrar a los dispositivos de una red inalámbrica en una LAN cableada, como
si estuviera conectada a la LAN.
Router
6. REDES INALÁMBRICAS
Cuando hablamos de redes inalámbricas nos referimos a una red donde los nodos se
conectan sin necesidad de una conexión física entre ellos.
Nosotros nos centraremos en las redes de área local inalámbricas (WLAN), que basan su
funcionamiento en el estándar IEEE 802.11 usualmente conocidas como redes Wi-Fi. Es
conveniente saber que Wi-Fi es una marca de la Wi-Fi Alliance, organización comercial de
fabricantes que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
Lo que significa que los dispositivos que llevan el sello Wi-Fi cumplen el estándar IEEE
802.11.
El funcionamiento de una red Wi-Fi es similar al funcionamiento de una red de área local
cableada, ya que el estándar define el formato de trama, que es ligeramente diferente en
las redes Wi-Fi, el uso de la MAC, la forma de acceder al medio, las frecuencias de uso,
etc. Como ya hemos visto anteriormente, las redes inalámbricas pueden estar formadas por
ordenadores que se comuniquen entre sí formando una red de tipo ad-hoc, esto permite
conectarse entre sí, pero a velocidades bajas y con una seguridad mínima.
Para paliar este inconveniente se suele utilizar el otro modo de conexión que es el modo
infraestructura, que como ya sabemos, consiste en utilizar un punto de acceso para que
actué como canalizador de todas las conexiones dentro de la infraestructura de la red Wi
Fi. Este modo de conexión mejora la velocidad y la seguridad, y permite que diferentes
dispositivos se conecten entre sí. Es usual que el punto de acceso se conecte a una red de
área local a través de un cable, con la idea de poder dar acceso a Internet. Una
configuración muy típica es utilizar un router Wi-Fi, que se conecte a una red local o que
este directamente conectado a Internet, para de está forma dar servicio de Internet a la red
inalámbrica.
rápidamente conectividad.
6.1 Tipos
El estándar IEEE 802.11 define el uso del nivel físico y del nivel de enlace de datos
del modelo OSI, por parte de las redes de área local inalámbricas, y como hemos visto
anteriormente, los dispositivos que usan este estándar se certifican por el sello Wi-Fi.
✓ Medio: Usualmente radiofrecuencia. Las redes Wi-Fi trabajan en las bandas de 2,4 GHz
y 5 GHz, estos rangos están en el rango de las microondas.
✓ Punto de acceso
✓ Sistema de distribución
✓ Movilidad
✓ Cobertura
Además, el estándar define diferentes versiones, nosotros nos centraremos en las más
utilizadas:
✓ IEEE 802.11a: opera en la banda de 5 Ghz tiene una velocidad máxima de 54 Mbps, con
velocidades reales de aproximadamente 20 Mbps, tiene 12 canales sin solapamiento, 8
para redes inalámbricas y 4 para conexiones punto a punto. No puede interoperar con el
estándar 802.11b.
✓ IEEE 802.11b: opera en la banda de 2,4 Ghz tiene una velocidad máxima de 11 Mbps,
con velocidades reales de entre 2 y 4 Mbps, tiene 14 canales, y pueden usarse 3 sin
solapamiento en redes inalámbricas. Esta versión tiene una ventaja con respecto a la
anterior y es el alcance, puede llegar a dar cobertura a 120 metros en exterior y 60 metros
en interior con velocidades adecuadas.
✓ IEEE 802.11g: opera en la banda de 2,4 Ghz por lo que es compatible con la versión b,
pero ofrece las mismas tasas de transferencia que la versión a, por tanto puede alcanzar
una velocidad máxima de 54 Mbps con medias de 20 Mbps, tiene 14 canales pudiendo
usarse hasta 11, teniendo en cuenta que deben ir de 3 en 3 para impedir el solapamiento,
para esto hay que cuidar el diseño de la red. En cuanto a coberturas el estándar nos dice
que puede alcanzar hasta 75 metros en exterior y 20 metros en interior, pero algunos
fabricantes ofrecen dispositivos con mayores coberturas. Hay que resaltar que, aunque la
versión b y la g son compatibles se recomienda usar versión g, ya que si un dispositivo
versión b se conecta a punto de acceso g, baja la velocidad de toda el área de cobertura,
perjudicando a los otros dispositivos.
✓ IEEE 802.11n: puede operar simultáneamente en las bandas de 5 Ghz y en la de 2,4 Ghz,
gracias a esto la versión n es compatible con las otras versiones. Además, es útil que trabaje
en la banda de 5 Ghz ya que está menos congestionada y sufre menos interferencias de
otros dispositivos. Tiene una velocidad máxima de 600 Mbps con velocidades medias de
operación de entre 100 y 200 Mbps. En cuanto a cobertura varía respecto al tipo de
dispositivo, antena que utiliza, etc. pero podemos trabajar con coberturas de 250 metros en
exterior y unos 80 metros en interior. Al igual que la versión g si los dispositivos que se
conectan son de versiones anteriores, las velocidades y coberturas bajan. Esta versión
utiliza tecnología MIMO, que significa múltiples entradas y múltiples salidas, esto permite
usar múltiples antenas transmisoras y receptoras para mejorar la eficiencia del sistema,
permitiendo manejar más información que si utilizáramos una sola antena.
Las frecuencias utilizadas por las redes Wi-Fi están comprendidas en las bandas de 2,4
Ghz o 5 Ghz y están subdividas en canales. Estos canales pueden variar según las leyes
de cada país, por lo que el número de canales que se pueden utilizar puede variar de un
país a otro.
✓ Etc.
Así sucesivamente hasta el Canal 13 que emitiría a 2,472 GHz. En el caso de usar el Canal
14, éste emitiría a 2,484 GHz.
Como cada uno de los canales tiene un ancho de banda de 22 MHz, que es superior a la
separación entre canales, se pueden producir interferencias si se utilizan canales contiguos.
Por tanto, cuando se usen varios puntos de acceso o routers inalámbricos, se recomienda
utilizar canales no solapados para evitar interferencias. La idea es que haya 5 canales de
diferencia entre dos puntos de acceso que estén próximos. En caso de necesidad, podría
haber sólo 4 canales de diferencia
Ejemplo
En tu casa tienes un router Wi-Fi que emite en el canal 1, de repente un día notas como la
velocidad baja o las conexiones van y vienen. Tú sabes que tu vecino se ha comprado un
router y, como te llevas bien con él, le preguntas en que canal emite, lo comprobáis y veis
que también emite en el canal 1, por tanto estáis teniendo un problema de interferencia, ya
que dos routers, que prácticamente están uno al lado del otro, emiten en el mismo canal.
La solución en este caso es fácil ya que sois amigos. Os ponéis de acuerdo y configuráis
los routers para que uno emita en el canal 1, y el otro en el 6. De está forma los dos podéis
usar las redes Wi-Fi sin interferencias.
En este ejemplo la solución es relativamente fácil, pero no siempre será así, ya que sólo
eran dos routers los que interferían, y los dos podían configurarse sabiendo como estaba
el otro. En la mayoría de los casos os encontraréis con más de dos puntos de acceso
interfiriendo, y que no siempre podréis poneros de acuerdo para elegir canales lo
suficientemente separados.
En los casos donde haya muchos puntos de acceso cercanos y se necesiten varios de ellos
Estos ejemplos los hemos hecho con las versiones b y g, con la versión IEEE 802.11n
también se debe hacer así, pero con la salvedad de que además existe la posibilidad de
utilizar la banda de frecuencias de 5 GHz.
La banda de 5 GHz está mucho menos saturada, y en la versión n permite trabajar con
canales de 40 MHz asociando dos canales de 20 MHz. Esto permite un mayor ancho de
banda del canal y por consiguiente una mayor velocidad. Aunque con estas asociaciones
tenemos canales más "anchos", podemos usar más canales, ya que la separación entre
ellos es mayor y no siempre la misma. Sólo comentaremos que, si se trabaja con versión
IEEE 802.11n, se pueden utilizar 8 canales sin problemas de solapamiento.
Una vez que ya sabemos cómo funcionan los canales vamos a explicar el término SSID
de una red inalámbrica. Cuando se instala una red inalámbrica es conveniente asegurarnos
de que los ordenadores se conectan con la red apropiada, esto se hace utilizando un SSID,
que son las siglas e ningles de Identificador de Conjunto de Servicio. El SSID es una
cadena alfanumérica de 32 caracteres de longitud, donde se distinguen las mayúsculas de
las minúsculas, y sirve para identificar a la red. Este identificador se emplea para informar
a los dispositivos inalámbricos de a qué red pertenecen y con qué otros dispositivos se
pueden comunicar.
infraestructura el SSID se configura en el punto de acceso, para que así los ordenadores
se puedan conectar a la red.
En el caso de las redes ad-hoc se utiliza el BSSID (Basic Service Set Identifier) o SSID
básico; mientras que en las redes de tipos infraestructura que incorporan un punto de
acceso, se utiliza el ESSID (Extended Service Set Identifier) o SSID extendido.
Cuando hablamos de redes ad-hoc, el área cubierta por la red se le llama conjunto de
servicios básicos independientes cuyas siglas en inglés son IBSS.
En el caso de una red en modo infraestructura el área cubierta por un punto de acceso se
le llama conjunto de servicios básicos, cuyas siglas en inglés son BSS. También se le puede
llamar celda o área de cobertura, ya que será el área de cobertura del punto de acceso.
Como hemos visto anteriormente, cada punto de acceso que tenga su área de cobertura
que se solape con el área de un punto de acceso cercano deberá utilizar canales diferentes,
que en el caso del estándar IEEE 802.11b/g, implicará utilizar canales con una diferencia
de 5.
Ejemplo
varios puntos de acceso, conectados entre sí, preferiblemente con cable. Cada punto de
acceso utilizará un canal diferente, pero el SSID será el mismo. Como ejemplo podemos
imaginarnos el mismo esquema de la figura, pero con los puntos de acceso conectados por
Existen varias formas de mantener la seguridad en una red Wi-Fi, nosotros citaremos
algunas de las más usuales.
Hay que tener en cuenta que las redes Wi-Fi son muy vulnerables a la interceptación de
paquetes, a los ataques o simplemente a que usuarios no autorizados se aprovechen de la
conexión, por tanto, es conveniente implementar medidas de seguridad que prevengan un
uso indebido de la red.
• Empecemos comentando una medida que no proporciona ningún tipo de seguridad, pero
dificulta a los clientes el conectarse, está medida es ocultar el SSID. Desde los puntos de
acceso se difunde el SSID, para que ordenadores que estén dentro de la cobertura, puedan
conectarse, esto se hace mediante broadcast o emisión del SSID, si esa función se desactiva
los ordenadores deben configurar manualmente el SSID, por tanto, aquellos que no lo
conozcan, puede que no detecten la red. Esto es fácilmente salvable ya que existen
herramientas que detectan el SSID oculto, pero es un primer paso.
• Otras medidas un poco más eficaces, consisten en encriptar o codificar la información que
de la red. Para ello se pueden usar distintos tipos de cifrado:
✓ WPA: Acceso Wi-Fi protegido, utiliza claves de cifrado de entre 64 y 256 bits. Sin
embargo, en WPA se generan claves nuevas de manera dinámica con lo que dificulta
su descifrado. WPA tiene una versión mejorada, la WPA2 que es más robusta y más
difícil de descifrar.
Hay que tener en cuenta que todo lo relacionado con la seguridad en redes inalámbricas
viene establecido en el estándar IEEE 802.1x. Originalmente este estándar era para redes
cableadas, pero se modificó para poder ser utilizado en redes inalámbricas. Consiste en el
control de los puertos de acceso a la red, de forma que sólo se abrirá el puerto y la conexión,
si el usuario está autentificado y autorizado en base a la información guardada en una base
de datos alojada en un servidor Radius.
✓ El solicitante, será el software del cliente que dará la información de las claves y
permisos para mandarla al autenticador.
✓ El servidor de autenticación, será el servidor RADIUS que debe verificar los permisos
y claves de los usuarios.