Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ut5 Redes y Comunicaciones PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 33

1º DAW- SANTA CATALINA

UT5: REDES Y
COMUNICACIONES
ANA GLORIA PALACIOS CAMINERO
CURSO 2019/20
UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

INDICE:

1. CONCEPTOS BÁSICOS ....................................................................... 0

2. CLASIFICACIÓN DE LAS REDES DE ORDENADORES ..................... 2

3. COMPONENTES DE UNA RED INFORMÁTICA .................................. 5

4. TOPOLOGÍAS DE UNA RED ................................................................ 7

5. MEDIOS DE TRANSMISIÓN............................................................... 12

6. REDES INALÁMBRICAS ................................................................... 21

1 Ana Gloria Palacios Caminero


1. CONCEPTOS BÁSICOS
Las redes están en todas partes, y las redes de ordenadores forman parte de ese sistema
de conexión global cada vez más extendido, conocido como Internet. Al trabajar en el sector
de la informática debéis conocer cómo los ordenadores trabajan, y como se conectan entre
sí para formar sistemas más amplios, pudiéndose utilizar redes de diferentes
características.

Una red ordenadores, también denominada red informática, es un conjunto de equipos


informáticos conectados por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio de transporte de datos, con la
finalidad de compartir información y recursos.

Las características generales más importantes de las redes son:

• Conectividad. Posibilidad de conexión de diferentes dispositivos entre sí con la finalidad de


compartir recursos propios o ajenos, tanto en entornos locales como remotos.
• Escalabilidad. Una red de ordenadores puede ampliar fácilmente sus posibilidades,
además que una red se podrá conectar a otra red, y así mejorar sus prestaciones.
• Seguridad. Es una de las características más importantes en una red informática para
garantizar los datos.
• Optimización de costes. La compartición de recursos, además de proporcionar una mayor
productividad se optimiza en costes, sacando mayor rendimiento a nuestra inversión.

1.1 Sistemas de comunicación

Un sistema es el conjunto de reglas o principios sobre una materia racionalmente


enlazados entre sí.

Comunicación, según la RAE se puede definir como la transmisión de señales


mediante un código común al emisor y al receptor.

Por lo tanto, sistema de comunicación es un conjunto de elementos que, siguiendo


unas reglas, intervienen en la transmisión de señales, permitiendo el intercambio de
información entre un emisor y un receptor.

Los elementos de un sistema de comunicación son:


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

• Emisor. Elemento que transmite la información.


• Receptor. Elemento que recibe la información.
• El canal. Es el medio físico por el cual se transmite la información, utilizando señales
convenientemente codificadas y siguiendo unos protocolos definidos.

Los sistemas de comunicación se pueden clasificar desde diferentes puntos de vista:

1. En función del medio de transmisión:


a. Sistemas cableados.
b. Sistemas inalámbricos.
2. En función de la direccionalidad de la transmisión, los sistemas de comunicación se
clasifican en:
a. Simplex. La comunicación se realiza en un solo sentido. Emisor emite, receptor
recibe. Ejemplo: Escuchar música por la radio.
b. Semiduplex.(half duplex) Cuando la información se produce en ambos sentidos
pero no de forma simultánea. Emisor emite, receptor recibe, receptor pasa a emisor
y emisor pasa a ser receptor. Ejemplo: Hablar por walkie-talkie
c. Duplex. (full duplex). Cuando la comunicación se realiza en ambos sentidos de
forma simultánea.
3. Otros criterios que se utilizan para clasificar las comunicaciones son:

Según la forma de sincronizar las señales: así tenemos comunicaciones síncronas y


asíncronas.

Según la naturaleza de la señal: este criterio nos lleva a utilizar los términos de

1 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

comunicaciones analógicas y digitales. Esta última clasificación es más utilizada en el ámbito


de las comunicaciones, por lo que para nosotros será más adecuado hablar de trasmisiones
analógicas o digitales. Esto es así porque los ordenadores son sistemas que se basan en el
uso de señales digitales.

Además de estos criterios también hay dos conceptos relacionados con las comunicaciones
que debemos conocer, uno de ellos es el término Equipo Terminal de Datos (ETD), que
serán todos los equipos, ya sean emisores o receptores de información. El otro
término es el de Equipo de Comunicación de Datos (ECD) que es cualquier dispositivo
que participa en la comunicación pero que no es ni emisor original ni receptor final.

2. CLASIFICACIÓN DE LAS REDES DE ORDENADORES

2.1 Por alcance o extensión las redes se pueden clasificar en:

• Red de área personal o PAN (personal area network) es una red de ordenadores
usada para la comunicación entre los dispositivos del ordenador cerca de una persona.
• Red de área local o LAN (local area network) es una red que se limita a un área
especial, relativamente pequeña, tal como un cuarto, un aula, un solo edificio, una nave, o
un avión. Las redes de área local suelen tener las mayores velocidades, además de
considerarse como el componente esencial para la creación de redes más grandes.
• Red de área de campus o CAN (campus area network) es una red de computadoras
que conecta redes de área local a través de un área geográfica limitada, como un campus
universitario, o una base militar. Este término se suele utilizar como extensión del de LAN,
ya que realmente lo que se tiene son redes locales conectadas entre sí para abarcar un área
más extensa.
• Red de área metropolitana o MAN (metropolitan area network) es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica extensa. Este
concepto se utiliza para definir redes que abarcan extensiones relativamente
grandes, y que necesitan recursos adicionales a los que necesitaría una red local.

2 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

• Red de área amplia o WAN (wide area network) son redes informáticas que se
extienden sobre un área geográfica extensa. Dentro de esta clasificación podemos
encontrar las redes de telecomunciaciones que permiten el uso de internet.

2.2 Según las funciones de sus componentes

• Redes de igual a igual o entre iguales, también conocidas como redes peer-
to-peer, son redes donde ningún ordenador está a cargo del funcionamiento
de la red. Cada ordenador controla su propia información y puede funcionar
como cliente o servidor según necesite.
• Redes cliente-servidor, se basa en la existencia de uno o varios servidores,
que darán servicio al resto de ordenadores denominados clientes. Este tipo de
redes facilitan la gestión centralizada. Para crear redes de este tipo se
necesitan sistemas operativos de tipo servidor (Windows Server 2016, Ununtu
Server 18.04…)

2.3 Según el tipo de conexión

• Redes cableadas. En este tipo de redes se utilizan diferentes tipos de


cables para conectar los ordenadores.
• Redes inalámbricas. Son las redes que no necesitan cables para
comunicarse, Existen varias tecnologías inalámbricas (wifi, bluetooh…)

2.4 Redes de ordenadores. Ventajas

Las redes WAN son redes informáticas que se extienden sobre un área geográfica extensa.
Dentro de esta clasificación se pueden encontrar:

• Las redes de telecomunicaciones que permiten el uso de Internet.

3 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

• Y el propio Internet.
Las redes WAN son capaces de cubrir distancias desde unos 100 hasta unos 1000 km
proveyendo su servicio a un país o un continente.
Existen WAN construidas por y para una empresa particular y de uso privado, otras son
construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día las redes privadas WAN se han reducido drásticamente porque Internet ofrece
WAN a alta velocidad, sin embargo, las redes privadas virtuales (VPN) que utilizan cifrado y
otras técnicas aumentan continuamente.

Las redes WAN basan su funcionamiento en las técnicas de conmutación. Se puede


definir la técnica de conmutación como la forma en que un usuario y otro establecen la
comunicación. Estas técnicas son:

• Conmutación de circuitos. Consiste en el establecimiento de un enlace físico para


la transmisión entre dos nodos, que se liberará cuando termine la comunicación.
Ejemplo: transmisión de datos a través de la red telefónica conmutada.
• Conmutación de mensajes. Es un método basado en el tratamiento de bloques de
información, dotados de una dirección de origen y otra de destino, de esta forma la
red almacena los mensajes hasta verificar que han llegado correctamente a su
destino y proceden a su transmisión o destrucción. (Ejemplo: Técnica utilizada en
algunas aplicaciones de correo electrónico).
• Conmutación de paquetes. Se divide el mensaje en paquetes. La comunicación
entre dos equipos implica la transmisión de los paquetes. Cada paquete es enviado
de un nodo de la red al siguiente. Cuando el nodo receptor recibe el paquete
completo, lo almacena y lo vuelve a emitir al nodo que le sigue. Este proceso se va
repitiendo hasta que el paquete llegue al destino final.

ACTIVIDAD 1:

Realiza un trabajo de un folio donde expliques conceptos relacionados con la


conmutación de paquetes.

4 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

3. COMPONENTES DE UNA RED INFORMÁTICA


Se consideran componentes de una red a los propios ordenadores con sus sistemas
operativos que permiten utilizarla, y a todo el hardware y el software que ayuda a que la red
funcione. En este punto nos centraremos en el hardware.

Algunos componentes serían:

• El cableado de red y sus conectores, que permiten la transmisión de la señal.

• El rack o armario de conexiones, es un bastidor destinado a alojar equipamiento


electrónico, informático y de comunicaciones.

• Los patch panel, paneles de conexión que sirven de terminadores del cableado y ayudan
a organizarlo.

5 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

• Las tarjetas de red, que permitirán la conexión del ordenador, bien por cable o de forma
inalámbrica.

• Los conmutadores o switch, que permiten la conexión de diferentes ordenadores entre sí


y de segmentos de red entre sí.

• Los enrutadores o router, también conocidos como encaminadores, que permiten conectar
redes diferentes, como por ejemplo una red de área local con internet.

• Los puntos de acceso, que permiten la interconexión de dispositivos inalámbricos entre sí,
y7o la conexión de dispositivos cableados con los inalámbricos.

6 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

• Los cortafuegos que pueden ser dispositivos hardware con un software específico para
bloquear el acceso no autorizado a la red, o software específico que se instale en los
ordenadores y/o servidores para evitar los accesos no autorizados.

• Los servidores que no son más que ordenadores (o máquinas virtuales) con un sistema
operativo específico para actuar como servidor, o con sistemas operativos no servidores,
pero con software de servidor. Son equipos informáticos que ofrecen uno o varios servicios.
• Las estaciones de trabajo. También son equipos u ordenadores que trabajan en red que
utilizan los recursos que necesite.
• Otros dispositivos que estén conectados a la red y presten algún servicio, tales como
impresoras, discos duros de red (SAM, NAS…), cualquier periférico que esté conectador a
algún ordenador de la red….Estos dispositivos se suelen llamar nodos de la red.

4. TOPOLOGÍAS DE UNA RED


La topología de red se define como la cadena de comunicación usada por los
nodos que conforman una red para comunicarse. Esta topología puede hacer referencia
tanto al camino físico como al lógico. Usualmente usaremos topología desde el punto de
vista físico y por tanto los consideraremos como la forma en que se conectan los
ordenadores de una red. Entre estas topologías de conexión existen diferentes tipos: en
bus, en anillo, en estrella, en árbol, en malla, doble anillo, mixta y totalmente conexa.

Cuando se realice la instalación de una red es conveniente realizar un esquema de red


donde se muestre la ubicación de cada ordenador, cada equipo de interconexión el
cableado.

La topología lógica o esquema lógica, muestra el uso de la red, el nombre de ordenadores,


las direcciones IP, las aplicaciones, etc. Un conjunto de ordenadores se pueden representar
por un solo icono.

7 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

Ejemplo: Es un gráfico donde se muestra una red de


ordenadores que tendrán conexión a Internet gracias a un
router. La red se representa mediante un óvalo donde dentro
aparece la dirección de red y fuera el nombre de la red. Este
esquema lógico nos sirve para hacernos una idea de como está
conectada una red.

Según las topologías físicas la ideas fundamental es mostrar como están conectados los
dispositivos desde un punto de vista físico.

Otro concepto es el modo de conexión, este concepto está relacionado con las redes
inalámbricas. Estos modos son:

• Modo infraestructura. Suele incluir puntos de acceso


• Modo ad-hoc. No necesita punto de acceso.

4.1 Bus y anillo

La topología en bus utiliza un único cable troncal con


terminaciones en los extremos, de tal forma que los
ordenadores de la red se conectan directamente a la red
troncal. Las primeras redes utilizaban este tipo de topología con
cable coaxial. Actualmente se emplean variantes de la
topología en bus en redes de televisión por cable, en la
conexión troncal de las redes de fibra óptica.

La topología en anilla conecta cada ordenador o nodo con el


siguiente y el último con el primero creando un anillo físico. Cada
estación tiene un receptor y un transmisor que hace la función de
repetidor, pasando la señal al siguiente equipo. Esta conexión se
da por el paso de un testigo evitando pérdidas de información

8 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

debido a colisiones.

Ejemplo. Las redes locales Token-ring emplean una topología en anillos aunque la conexión
física sea una estrella.

Existen topologías en anillo doble donde dos anillos permiten que los datos se envíen en
ambas direcciones.

La topología en anillo se utiliza en redes FDDI (Interfaz de datos distribuidos por fibra) que
se usa como red troncal que distribuyen datos por fibra óptica.

4.2 Estrella

Se conectan todos los ordenadores a un nodo central que puede ser un router, un
conmutador o switch, hub o concentrador. La mayor parte de las LANs Ethernet actuales
utilizan esta topología.

El equipo central canaliza toda la información y por el pasan todos los paquetes de usuarios,
este nodo central realizará funciones de distribución, conmutación y control. Si falla este
nodo central toda la red se queda sin servicio. Pero si un ordenador falla no perjudica a toda
la red, facilitando la incorporación de nuevos equipos.

En el siguiente esquema se muestra una topología en estrella extendida o árbol donde se


conectan las redes en estrella entre sí.

9 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

4.3 Topología en malla

Se trata de construir una malla de cableado situando los nodos de la red en sus vértices.
Cada nodo siempre está conectado con cualquier otro nodo adyacente.

4.4 Topología en árbol

Es una extensión de la topología en bus. Consiste en distintos buses lineales (o ramas)


a un nuevo bus troncal del que se reparte la señal hacia las ramas.

10 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

4.5 Topología de interconexión total

Consiste en conectar todos los ordenadores de una red entre sí a través de líneas punto a
punto. Se utiliza muy poco porque es necesario utilizar una gran cantidad de recursos.

4.6 Modo infraestructura y modo ad-hoc

En redes inalámbricas que siguen el estándar IEE 802.11 o redes Wi-Fi se especifican dos
modos de conexión:

• Infraestructura. Se suele utilizar para conectar equipos inalámbricos a una red


cableada ya existente, su principal característica es que utiliza un equipo de
interconexión como puente entre la red inalámbrica y la cableada. Este equipo de
interconexión se denomina Punto de Acceso y puede ser un equipo especialmente
diseñado para ello que sólo haga está función, o puede ser un router con
características de punto de acceso. Usualmente se suele utilizar como punto de
acceso a la infraestructura de cable que permite la
conexión a Internet, el router inalámbrico que instala la
compañía de telecomunicaciones.

En el modo infraestructura todo el tráfico de la red


inalámbrica se canaliza a través del punto de acceso, y todos los
dispositivos inalámbricos deben estar dentro de la zona de
cobertura del punto de acceso, para poder establecer una comunicación entre ellos.

11 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

El modo ad-hoc permite conectar dispositivos inalámbricos entre sí, sin necesidad de
utilizar ningún equipo como punto de acceso. De esta forma cada dispositivo de la red forma
parte de una red de igual a igual (Peer to Peer). Este tipo de conexión permite que se pueda
compartir información entre equipos que se encuentren en un lugar determinado de forma
puntual, por ejemplo, una reunión, también se puede utilizar para conectar dispositivos de
juegos para jugar unos con otros.

5. MEDIOS DE TRANSMISIÓN
El medio de transmisión constituye el canal que permite la transmisión de información entre
dos terminales en un sistema de transmisión.

Se pueden clasificar los medios de transmisión como:

• Medios guiados. Conducen las ondas electromagnéticas a través de un camino físico.


• Medios no guiados. Proporcionan un soporte para que las ondas se transmitan, pero no las
dirigen.

5.1 Cableado y conectores

Haremos un resumen de los tipos de cables más utilizados en la conexión de redes de


ordenadores y los conectores mas utilizados.

PAR TRENZADO

Está formado por pares de cobre, de forma que cada par está entrelazado para evitar
o reducir interferencias. Es un cable de ocho hilos de diferentes colores. Se utiliza en redes
con el estándar IEE 802.3 (Ethernet).

Los colores son: blanco-naranja, naranja, blanco-verde. Verde. blanco-azul, azul.


Blanco-marrón, marrón.

Los tipos de cables de par trenzados en función de si están o no apantallados (es


decir, tienen una tela metálica que cubre los grupos de pares que forman el grupo o cada
par de hilos) pueden ser:

12 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

• UTP (Par trenzado sin apantallar). Son hilos de cobre sin apantallar, es decir, no
tienen la malla metálica protectora. Son los más económicos pero no tienen la
fiabilidad que el resto porque sólo reducen interferencias con el trenzado de cable.

• FTP. (par trenzado con pantalla global). Este cable es de nivel intermedio, dispone
de malla pero cubre todos los hilos.

• STP (Par trenzado apantallado). En este cada par de hilos de cobre, además de estar
trenzado, dispone de una malla metálica que los recubre.

13 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

Tipos de cables de par trenzado según la categoría:

El cable par trenzado utiliza conectores RJ-45

CABLE COAXIAL

Antiguamente se utilizaba en redes LAN pero actualmente se utiliza en redes MAN,

14 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

para la interconexión entre redes LAN. Las características de un cable coaxial son:

• El cable puede ser de mayor longitud sin que se produzcan pérdidas de información.
• Es menos sensible a interferencias.

Este tipo de cable utiliza conectores BNC.

Fibra óptica

Este medio permite la transmisión de señales ópticas que no están sujetas a interferencias
electromagnéticas. Como fuente de luz se utilizan rayos láser y diodos LED.

Partes de un cable de FO:

15 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

Tipos de FO:

• Monomodo. La luz se transmite de forma paralela al medio por el que circula.


• Multimodo. Se envían varias señales por el mismo canal. Estas señales van rebotando en
las paredes.

Los conectores para FO son de varios tipos:

Ver el video. https://www.youtube.com/watch?v=2DB64J0nEzI

https://www.youtube.com/watch?v=oOKCqnv4-mo
https://www.youtube.com/watch?v=z4BVzXFxo50

16 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

EJERCICIOS:

1. Realiza un cuadro resumen donde aparezcan los tipos de conectores de FO y para que se
utilizan.
2. ¿Qué es la fibra oscura?

5.2 Tarjetas de red

Una tarjeta de red es un circuito integrado capaz de compartir información con otros
dispositivos y traducirla para que el ordenador la procese correctamente. También se
las llama NIC (NETWORK INTERFACE CARD).

Las tarjetas de red pueden ser cableadas o inalámbricas.

Las tarjetas de red tienen grabada su dirección MAC. Esta dirección MAC es única y se
conoce con el nombre de dirección física. Está compuesta por 48 bits.

Las tarjetas de red se pueden conectar al equipo utilizando uno de los buses internos
(PCI, PCI expressx1 principalmente), pero también existen tarjetas para conectar en
USB e incluso integrados en la placa base.

La tarjeta de red determina la velocidad de la transmisión, es decir, la cantidad de


información a transmitir, qué protocolos utilizar, y todos los parámetros físicos de la
transmisión. Posteriormente, debe transformar la información que le llega a través de la
conexión con el ordenador, es decir una secuencia de bits en una señal eléctrica
adecuada al medio de transmisión. Si en vez de transmitir se recibe información el
proceso es inverso.

La mayor parte de las tarjetas de red tienen los mismos componentes:

• El procesador principal.
• Un transceptor que es el dispositivo de convertir la señal al medio.
• Un conector wake LAN que permite el arranque del ordenador desde otro equipo de la
red.

17 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

• Conectores: RJ45 hembra, conexión por antena…, dependiendo de si la tarjeta es para


redes cableadas o no.
Imágenes de tarjetas de red:

5.3 Dispositivos de interconexión

Repetidores

Es un dispositivo de capa física que recoge una señal por un puerto de entrada, la
regenera, la amplifica y la envía por un puerto de salida. Estos regeneran la señal a
nivel de bits.

La ventaja principal es el aumento de la distancia de la red y, en consecuencia, el


incremento del número de nodos que se pueden conectar en la red.

El inconveniente es que al ser un dispositivo de capa1 en el modelo OSI, no se realiza


ningún tipo de filtrado, como consecuencia de ella, todos los paquetes se envían a todos
los dispositivos sin ningún tipo de discriminación.

Concentradores o hubs

Es un dispositivo de capa física con varios puertos para la interconexión de dispositivos


de red. La función del hub es regenerar, amplificar y reenviar al resto de puertos la
señal recibida por uno de ellos.

Existen hubs de 4,8,16,24,48 y 64 puertos. Normalmente, en redes Ethernet, los hubs


se utilizan como e centro de una topología en estrella, con el inconveniente que si este

18 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

dispositivo cae, toda la red se queda sin conexión.

Desventaja: El hub regenera la señal que les llega por un puerto reenviándola por todos
sus puertos. Si se ampliase la red, se incrementan los riesgos de colisión de señal.

Es un dispositivo en desuso y se sustituye por switches.

Conmutadores o swtich

El conmutador o switch es un elemento de interconexión que trabaja en capa 2 o nivel de


enlace de datos, permite conectar dos o más segmentos de red. El conmutador nos permite
conectar diferentes ordenadores para que puedan conectarse entre sí, y que éstos tengan
acceso a otros segmentos de red.

El conmutador funciona almacenando las direcciones MAC de los ordenadores que están
conectados a él y de los dispositivos que se encuentran en cada segmento. Gracias a ello
es capaz de conectar un ordenador con otro de forma eficiente, sin necesidad de enviar la
información a toda la red.

Esta característica es la que le hace ser el elemento central de conexiones en las redes de
área local con topología en estrella.

Usar un conmutador conlleva algunas ventajas como conseguir velocidades altas de


conexión y permitir realizar múltiples transmisiones simultáneas, por lo que más de dos
ordenadores pueden conectarse al mismo tiempo.

19 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

El inconveniente que se tiene utilizando conmutadores, es que sólo pueden conectar redes
con la misma topología, aunque pueden trabajar a diferentes velocidades.

Un ejemplo de conexión de segmentos se puede ver en la


siguiente imagen.

Existen los conmutadores de nivel 3 o switch de nivel 3, que tienen las ventajas de los
conmutadores Existen los conmutadores de nivel 3 o switch de nivel 3, que tienen las
ventajas de los conmutadores en cuanto a velocidad y además pueden escoger la mejor
ruta entre distintos dispositivos. Una de las aplicaciones más importantes de los
conmutadores de nivel 3 es la posibilidad de definir redes de área local virtuales o VLAN.
Las VLAN son redes lógicamente independientes dentro de una misma red física.

Punto de acceso

Permiten integrar a los dispositivos de una red inalámbrica en una LAN cableada, como
si estuviera conectada a la LAN.

Router

Un enrutador, también conocido por la palabra inglesa router, es un dispositivo de red

20 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

cuya función principal es proporcionar conectividad entre redes ubicadas en distintos


lugares. El enrutador dirige el tráfico de paquetes, determinando la ruta óptima que
deben seguir.

Actúa en la capa 3 de modelo OSI.

6. REDES INALÁMBRICAS
Cuando hablamos de redes inalámbricas nos referimos a una red donde los nodos se
conectan sin necesidad de una conexión física entre ellos.

Nosotros nos centraremos en las redes de área local inalámbricas (WLAN), que basan su
funcionamiento en el estándar IEEE 802.11 usualmente conocidas como redes Wi-Fi. Es
conveniente saber que Wi-Fi es una marca de la Wi-Fi Alliance, organización comercial de
fabricantes que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
Lo que significa que los dispositivos que llevan el sello Wi-Fi cumplen el estándar IEEE
802.11.

El funcionamiento de una red Wi-Fi es similar al funcionamiento de una red de área local
cableada, ya que el estándar define el formato de trama, que es ligeramente diferente en
las redes Wi-Fi, el uso de la MAC, la forma de acceder al medio, las frecuencias de uso,
etc. Como ya hemos visto anteriormente, las redes inalámbricas pueden estar formadas por
ordenadores que se comuniquen entre sí formando una red de tipo ad-hoc, esto permite
conectarse entre sí, pero a velocidades bajas y con una seguridad mínima.

Para paliar este inconveniente se suele utilizar el otro modo de conexión que es el modo

21 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

infraestructura, que como ya sabemos, consiste en utilizar un punto de acceso para que
actué como canalizador de todas las conexiones dentro de la infraestructura de la red Wi
Fi. Este modo de conexión mejora la velocidad y la seguridad, y permite que diferentes
dispositivos se conecten entre sí. Es usual que el punto de acceso se conecte a una red de
área local a través de un cable, con la idea de poder dar acceso a Internet. Una
configuración muy típica es utilizar un router Wi-Fi, que se conecte a una red local o que
este directamente conectado a Internet, para de está forma dar servicio de Internet a la red
inalámbrica.

✓ Algunas ventajas de las redes Wi-Fi son:

➔ Movilidad: se pueden conectar dispositivos estáticos y móviles.

➔ Escalabilidad: son relativamente fáciles de ampliar, tanto en usuarios como en


cobertura.

➔ Flexibilidad: se puede conseguir un alto grado de conectividad.

➔ Menor tiempo de instalación: instalando un punto de acceso se puede conseguir

rápidamente conectividad.

✓ Las mayores desventajas son:

➔ La seguridad: es difícil conseguir un alto grado de seguridad.

➔ Interferencias: al trabajar en rangos de frecuencias compartidos por otros dispositivos


se pueden tener muchas interferencias.

6.1 Tipos

El estándar IEEE 802.11 define el uso del nivel físico y del nivel de enlace de datos
del modelo OSI, por parte de las redes de área local inalámbricas, y como hemos visto
anteriormente, los dispositivos que usan este estándar se certifican por el sello Wi-Fi.

Dentro del estándar se definen los conceptos de:

22 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

✓ Estación: Ordenadores y elementos de interconexión.

✓ Medio: Usualmente radiofrecuencia. Las redes Wi-Fi trabajan en las bandas de 2,4 GHz
y 5 GHz, estos rangos están en el rango de las microondas.

✓ Punto de acceso

✓ Sistema de distribución

✓ Conjunto de servicio básico o como lo conocemos nosotros, modo de conexión: ad-hoc e


infraestrucutra.

✓ Conjunto de servicio extendido: la unión de varios modos de conexión o de varias


infraestructuras.

✓ Área de servicio básico: la zona donde se comunican las estaciones.

✓ Movilidad

✓ Cobertura

Además, el estándar define diferentes versiones, nosotros nos centraremos en las más
utilizadas:

✓ IEEE 802.11a: opera en la banda de 5 Ghz tiene una velocidad máxima de 54 Mbps, con
velocidades reales de aproximadamente 20 Mbps, tiene 12 canales sin solapamiento, 8
para redes inalámbricas y 4 para conexiones punto a punto. No puede interoperar con el
estándar 802.11b.

✓ IEEE 802.11b: opera en la banda de 2,4 Ghz tiene una velocidad máxima de 11 Mbps,
con velocidades reales de entre 2 y 4 Mbps, tiene 14 canales, y pueden usarse 3 sin
solapamiento en redes inalámbricas. Esta versión tiene una ventaja con respecto a la
anterior y es el alcance, puede llegar a dar cobertura a 120 metros en exterior y 60 metros
en interior con velocidades adecuadas.

✓ IEEE 802.11g: opera en la banda de 2,4 Ghz por lo que es compatible con la versión b,
pero ofrece las mismas tasas de transferencia que la versión a, por tanto puede alcanzar
una velocidad máxima de 54 Mbps con medias de 20 Mbps, tiene 14 canales pudiendo

23 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

usarse hasta 11, teniendo en cuenta que deben ir de 3 en 3 para impedir el solapamiento,
para esto hay que cuidar el diseño de la red. En cuanto a coberturas el estándar nos dice
que puede alcanzar hasta 75 metros en exterior y 20 metros en interior, pero algunos
fabricantes ofrecen dispositivos con mayores coberturas. Hay que resaltar que, aunque la
versión b y la g son compatibles se recomienda usar versión g, ya que si un dispositivo
versión b se conecta a punto de acceso g, baja la velocidad de toda el área de cobertura,
perjudicando a los otros dispositivos.

✓ IEEE 802.11n: puede operar simultáneamente en las bandas de 5 Ghz y en la de 2,4 Ghz,
gracias a esto la versión n es compatible con las otras versiones. Además, es útil que trabaje
en la banda de 5 Ghz ya que está menos congestionada y sufre menos interferencias de
otros dispositivos. Tiene una velocidad máxima de 600 Mbps con velocidades medias de
operación de entre 100 y 200 Mbps. En cuanto a cobertura varía respecto al tipo de
dispositivo, antena que utiliza, etc. pero podemos trabajar con coberturas de 250 metros en
exterior y unos 80 metros en interior. Al igual que la versión g si los dispositivos que se
conectan son de versiones anteriores, las velocidades y coberturas bajan. Esta versión
utiliza tecnología MIMO, que significa múltiples entradas y múltiples salidas, esto permite
usar múltiples antenas transmisoras y receptoras para mejorar la eficiencia del sistema,
permitiendo manejar más información que si utilizáramos una sola antena.

6.2 El canal de una red 802.11.

Las frecuencias utilizadas por las redes Wi-Fi están comprendidas en las bandas de 2,4
Ghz o 5 Ghz y están subdividas en canales. Estos canales pueden variar según las leyes
de cada país, por lo que el número de canales que se pueden utilizar puede variar de un
país a otro.

En las versiones IEEE 802.11 b y g, podemos tener un máximo de 14 canales, y en Europa


se definen 13 canales en el estándar, siendo la separación entre canales de 5MHz, por lo
que empezando por la frecuencia del canal 1 tendríamos:

✓ Canal 1 a 2,412 GHz.

24 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

✓ Canal 2 a 2,417 GHz.

✓ Canal 3 a 2,422 Ghz.

✓ Etc.

Así sucesivamente hasta el Canal 13 que emitiría a 2,472 GHz. En el caso de usar el Canal
14, éste emitiría a 2,484 GHz.

Como cada uno de los canales tiene un ancho de banda de 22 MHz, que es superior a la
separación entre canales, se pueden producir interferencias si se utilizan canales contiguos.
Por tanto, cuando se usen varios puntos de acceso o routers inalámbricos, se recomienda
utilizar canales no solapados para evitar interferencias. La idea es que haya 5 canales de
diferencia entre dos puntos de acceso que estén próximos. En caso de necesidad, podría
haber sólo 4 canales de diferencia

Ejemplo

Pongamos un ejemplo de situación, que seguro te ha pasado:

En tu casa tienes un router Wi-Fi que emite en el canal 1, de repente un día notas como la
velocidad baja o las conexiones van y vienen. Tú sabes que tu vecino se ha comprado un
router y, como te llevas bien con él, le preguntas en que canal emite, lo comprobáis y veis
que también emite en el canal 1, por tanto estáis teniendo un problema de interferencia, ya
que dos routers, que prácticamente están uno al lado del otro, emiten en el mismo canal.
La solución en este caso es fácil ya que sois amigos. Os ponéis de acuerdo y configuráis
los routers para que uno emita en el canal 1, y el otro en el 6. De está forma los dos podéis
usar las redes Wi-Fi sin interferencias.

En este ejemplo la solución es relativamente fácil, pero no siempre será así, ya que sólo
eran dos routers los que interferían, y los dos podían configurarse sabiendo como estaba
el otro. En la mayoría de los casos os encontraréis con más de dos puntos de acceso
interfiriendo, y que no siempre podréis poneros de acuerdo para elegir canales lo
suficientemente separados.

En los casos donde haya muchos puntos de acceso cercanos y se necesiten varios de ellos

25 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

trabajando, se puede utilizar distancias de 4 canales entre puntos de acceso cercanos, y


entre los que no se ven, se utilizan lo otros canales. Por ejemplo, canales 1, 5 y 10, si hay
que poner más puntos de acceso se intenta que no estén cerca del grupo anterior para
evitar interferir, y se usan los canales 2, 7 y 12. Así se puede ir haciendo una infraestructura
de puntos de acceso para atender las demandas de conexión.

Estos ejemplos los hemos hecho con las versiones b y g, con la versión IEEE 802.11n
también se debe hacer así, pero con la salvedad de que además existe la posibilidad de
utilizar la banda de frecuencias de 5 GHz.

La banda de 5 GHz está mucho menos saturada, y en la versión n permite trabajar con
canales de 40 MHz asociando dos canales de 20 MHz. Esto permite un mayor ancho de
banda del canal y por consiguiente una mayor velocidad. Aunque con estas asociaciones
tenemos canales más "anchos", podemos usar más canales, ya que la separación entre
ellos es mayor y no siempre la misma. Sólo comentaremos que, si se trabaja con versión
IEEE 802.11n, se pueden utilizar 8 canales sin problemas de solapamiento.

6.3 El SSID de una red 802.11.

Una vez que ya sabemos cómo funcionan los canales vamos a explicar el término SSID
de una red inalámbrica. Cuando se instala una red inalámbrica es conveniente asegurarnos
de que los ordenadores se conectan con la red apropiada, esto se hace utilizando un SSID,
que son las siglas e ningles de Identificador de Conjunto de Servicio. El SSID es una
cadena alfanumérica de 32 caracteres de longitud, donde se distinguen las mayúsculas de
las minúsculas, y sirve para identificar a la red. Este identificador se emplea para informar
a los dispositivos inalámbricos de a qué red pertenecen y con qué otros dispositivos se
pueden comunicar.

Tanto si la red inalámbrica es tipo ad-hoc, como si es de tipo infraestructura, es necesario


que todos los dispositivos inalámbricos de la misma red se configuren con el mismo SSID.
Cuando la red es tipo ad-hoc el SSID se configura en cada ordenador. Si la red es de tipo

26 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

infraestructura el SSID se configura en el punto de acceso, para que así los ordenadores
se puedan conectar a la red.

En el caso de las redes ad-hoc se utiliza el BSSID (Basic Service Set Identifier) o SSID
básico; mientras que en las redes de tipos infraestructura que incorporan un punto de
acceso, se utiliza el ESSID (Extended Service Set Identifier) o SSID extendido.

Cuando hablamos de redes ad-hoc, el área cubierta por la red se le llama conjunto de
servicios básicos independientes cuyas siglas en inglés son IBSS.

En el caso de una red en modo infraestructura el área cubierta por un punto de acceso se
le llama conjunto de servicios básicos, cuyas siglas en inglés son BSS. También se le puede
llamar celda o área de cobertura, ya que será el área de cobertura del punto de acceso.

Como hemos visto anteriormente, cada punto de acceso que tenga su área de cobertura
que se solape con el área de un punto de acceso cercano deberá utilizar canales diferentes,
que en el caso del estándar IEEE 802.11b/g, implicará utilizar canales con una diferencia
de 5.

Ejemplo

A modo de ejemplo se muestra el siguiente gráfico, donde


se pueden observar tres puntos de acceso, cada uno con
su SSID, el canal que utiliza y el BSS o área de cobertura.

Tres puntos de acceso configurados para no interferirse, y


para formar tres redes diferentes.

Si por necesidades de cobertura necesitamos conectar


múltiples BSS entre sí, podemos formar un ESS o conjunto
de servicios extendidos. Un conjunto de servicios extendidos o ESS, no es más que

varios puntos de acceso, conectados entre sí, preferiblemente con cable. Cada punto de
acceso utilizará un canal diferente, pero el SSID será el mismo. Como ejemplo podemos
imaginarnos el mismo esquema de la figura, pero con los puntos de acceso conectados por

27 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

cable y con el mismo nombre de SSID.

6.4 Seguridad en 802.11.

Existen varias formas de mantener la seguridad en una red Wi-Fi, nosotros citaremos
algunas de las más usuales.

Hay que tener en cuenta que las redes Wi-Fi son muy vulnerables a la interceptación de
paquetes, a los ataques o simplemente a que usuarios no autorizados se aprovechen de la
conexión, por tanto, es conveniente implementar medidas de seguridad que prevengan un
uso indebido de la red.

• Empecemos comentando una medida que no proporciona ningún tipo de seguridad, pero
dificulta a los clientes el conectarse, está medida es ocultar el SSID. Desde los puntos de
acceso se difunde el SSID, para que ordenadores que estén dentro de la cobertura, puedan
conectarse, esto se hace mediante broadcast o emisión del SSID, si esa función se desactiva
los ordenadores deben configurar manualmente el SSID, por tanto, aquellos que no lo
conozcan, puede que no detecten la red. Esto es fácilmente salvable ya que existen
herramientas que detectan el SSID oculto, pero es un primer paso.
• Otras medidas un poco más eficaces, consisten en encriptar o codificar la información que
de la red. Para ello se pueden usar distintos tipos de cifrado:

✓ WEP: Privacidad equivalente a cableado, se encarga de encriptar la información o


los datos utilizando claves preconfiguradas para cifrar y descifrar los datos. Puede
utilizar claves de 64 bits, 128 bits o 256 bits. Al ser un método bastante débil, ya que es
fácilmente descifrable, no es muy recomendable utilizarlo.

✓ WPA: Acceso Wi-Fi protegido, utiliza claves de cifrado de entre 64 y 256 bits. Sin
embargo, en WPA se generan claves nuevas de manera dinámica con lo que dificulta
su descifrado. WPA tiene una versión mejorada, la WPA2 que es más robusta y más
difícil de descifrar.

28 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

Es conveniente destacar que WPA puede utilizar dos tipos de encriptación:

✓ WPA-PSK que utiliza un algoritmo complejo de encriptación, utilizando el protocolo


TKIP que es el que cambia la clave dinámicamente. Por lo que WPA-PSK es vulnerable
en la primera conexión al punto de acceso que es donde utiliza la clave preestablecida,
después va cambiando las claves de forma dinámica.

✓ Utilizando servidores de encriptación, usualmente Radius. Estos servidores utilizan


protocolos de autenticación y autorización, de esta manera es el servidor el que se
encarga de distribuir claves diferentes entre los usuarios. Este método es el más seguro,
pero también el de mayor coste.

• El filtrado de direcciones MAC es una medida de seguridad adicional y se recomienda


utilizarla como complemento de algunos de los métodos de encriptación. Consiste en
configurar el punto de acceso o router de tal forma que tenga un listado de direcciones MAC
de los equipos autorizados a conectarse a la red inalámbrica, para que aquellos equipos que
no estén en la lista no puedan conectarse.

Hay que tener en cuenta que todo lo relacionado con la seguridad en redes inalámbricas
viene establecido en el estándar IEEE 802.1x. Originalmente este estándar era para redes
cableadas, pero se modificó para poder ser utilizado en redes inalámbricas. Consiste en el
control de los puertos de acceso a la red, de forma que sólo se abrirá el puerto y la conexión,
si el usuario está autentificado y autorizado en base a la información guardada en una base
de datos alojada en un servidor Radius.

En redes inalámbricas el estándar tiene tres componentes principales:

✓ El autenticador, será el punto de acceso, este recibirá la información del cliente y la


traslada al servidor Radius.

✓ El solicitante, será el software del cliente que dará la información de las claves y
permisos para mandarla al autenticador.

✓ El servidor de autenticación, será el servidor RADIUS que debe verificar los permisos
y claves de los usuarios.

29 Ana Gloria Palacios Caminero


UT5: REDES Y COMUNICACIONES 1º DAM 2019/2020

En resumen, mantener la seguridad completa en una red inalámbrica, es difícil y costoso,


pero combinando las técnicas descritas, es posible tener un alto grado de seguridad sin
necesidad de un gasto excesivo.

30 Ana Gloria Palacios Caminero

También podría gustarte