unidad 6

28
1 Fundamentos de Telecomunicaciones Rosel Muñoz López Dispositivos de comunicación Andrea Monribot Ruiz 22 de Mayo del 2013

Upload: adous-monribot

Post on 24-Mar-2016

212 views

Category:

Documents


0 download

DESCRIPTION

Dispositivos dec comunicación

TRANSCRIPT

Page 1: Unidad 6

1

Fundamentos de

Telecomunicaciones

Rosel Muñoz López

Dispositivos de comunicación

Andrea Monribot Ruiz

22 de Mayo del 2013

Page 2: Unidad 6

1

.................................................................................................................................... 2

...................................................................................................... 3

............................................................................................................................................ 4

......................................................................................................................................... 6

................................................................................................................................ 8

.............................................................................................................................................. 9

............................................................................................................................... 10

........................................................................................................................ 11

..................................................................................................................... 12

...................................................................................................................................... 13

........................................................................................................................................................ 13

........................................................................ 14

........................................................................................................................................... 14

.......................................................................................................... 15

..................................................................................................................................... 20

.................................................................................................................................... 21

.................................................................................................................................. 22

.............................................................................................................. 25

Page 3: Unidad 6

2

Con el paso de los años los dispositivos de comunicación van evolucionando y renovando. Una parte importante de los dispositivos de comunicación es que los hay de diferentes tipos y funcionalidades lo que nos facilita en gran medida la implementación de cada uno de ellos para realizar una actividad específica que tengamos en mente, tales como los módems, Router, firewall, entre otros que son de “poco” alcance por llamarlos de alguna manera y otros que son de mayor alcance como los repetidores que son los encargados de mantener y establecer las comunicaciones a grandes distancias (transoceánicos), además de que también son empleados para el buen funcionamiento de las radiocomunicaciones. Una parte de estos dispositivos que es de gran importancia mencionar es que nos proporcionan diferentes herramientas (acceso a redes sociales, noticias, etc.) para que la información fluya de una manera más rápida y concisa, no solo dentro del ámbito local sino ya hablando de un ámbito global o internacional.

Page 4: Unidad 6

3

Hoy en día se utilizan infinidad de dispositivos de comunicación por lo que es muy difícil no darse cuenta de la importancia que tienen en nuestra vida diaria, aun así muchos desconocemos el significado de esta palabra “DISPOSITIVOS DE COMUNICACIÓN”. Si se nos pidiera que definiéramos esta palabra, tal vez algunos diríamos que son instrumentos que nos ayudan a estar en constante comunicación, ya sea para diferentes propósitos u objetivos, algunos otros tal vez dirían que son dispositivos que nos ayudan a realizan una determinada actividad como conectarnos a internet, realizar llamadas telefónicas o alguna otra actividad. En el presente documento se pretende hablar sobre algunos dispositivos para la comunicación, enfocándonos principalmente en 4 aspectos que son los más importantes, los cuales pueden estar implícitos dentro del desarrollo de cada uno de ellos, mientras que en otros se puede presentar de forma separada, estos aspectos son los siguientes: 1) Características funcionales

2) Interfaces

3) Protocolos y estándares

4) Mecanismos de detección y corrección de errores. Antes de continuar con esta parte es necesario definir el concepto de dispositivos de comunicación, la cual se presenta a continuación de una manera muy general.

Dispositivos de Comunicación: Son los periféricos y medios necesarios

para lograr que los elementos de una red logren comunicación dentro de los componentes. En este documento se abordaran dispositivos como:

Hubs

Routers

Repetidores

Puentes (Bridges)

Módems

Tarjetas de red

Gateway

Entre otros

Page 5: Unidad 6

4

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Funcionamiento Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Ventajas Permite interconectar dos o más segmentos de una red Funcionan como filtro de red Mejora el rendimiento y la seguridad de las LAN La información va directo de un punto a otro. Clasificación Según método de direccionamiento de las tramas utilizadas: I. Store-and-Forward Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC (Comprobación de redundancia cíclica) y mide el tamaño de la misma. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas.

Page 6: Unidad 6

5

II. Cut-Through Los Switches Cut -Through fueron diseñados para reducir latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas. III. Adaptative Cut-Through Los switches que procesan tramas en el modo adaptativo soportan tanto Store-and-forward como Cut -Through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a Store-and-forward, volviendo al modo anterior cuando la red se normalice. Según la forma de segmentación de las sub-redes: I. Switches de Capa 2 o Layer 2 Switches Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama. II. Switches de Capa 3 o Layer 3 Switches Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc.) 4

III. Switches de Capa 4 o Layer 4 Switches Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus). Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Page 7: Unidad 6

6

Un módem es un dispositivo que sirve para enviar una señal llamada portadora mediante otra señal de entrada llamada moduladora. Los datos transferidos desde una línea de teléfono llegan de forma analógica. El modem se encarga de demodular para convertir esos datos en digitales. Los modem hacen también el proceso inverso, modular los datos digitales hacia analógicos, para poder ser transferidos por la línea telefónica. Funcionamiento El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión. La moduladora modifica alguna característica de la portadora, de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:

Amplitud, dando lugar a una modulación de amplitud (AM).

Frecuencia, dando lugar a una modulación de frecuencia (FM).

Fase, dando lugar a una modulación de fase (PM). Tipos de modem Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector: 5

Bus ISA: debido a las bajas velocidades que se manejan en estos

aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día se encuentra en desuso

Bus PCI: el formato más común en la actualidad, todavía en uso. AMR: en algunas placas; económicos pero poco recomendables por su

bajo rendimiento. Hoy es una tecnología obsoleta. La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Externos: La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes, además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo.) mediante los LED´s de estado que incorporan.

Page 8: Unidad 6

7

Modem telefónico: Su uso más común y conocido es en transmisiones de datos por vía telefónica. Las computadoras procesan datos de forma digital, sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas. Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (Sector de Normalización de las Telecomunicaciones), en la serie de Recomendaciones "V". Estas recomendaciones también determinan la velocidad de transmisión. Entre los que destacan:

V.21: Comunicación Full-Dúplex realizando una variación en la frecuencia de la portadora, logrando una transferencia de hasta 300bps (bits por segundo).

V.22: Comunicación Full-Dúplex utilizando una modulación PSK para lograr una transferencia de datos de hasta 600 o 1200 bps.

V.32: Transmisión a 9.600 bps. V.32bis: Transmisión a 14.400 bps. Entre otros

Page 9: Unidad 6

8

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ-45. Tipos de tarjeta de red: I. Token Ring De baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB9. II. ARCNET Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos la utilizan ya sea por su costo y/u otras desventajas. III. Ethernet Las tarjetas Ethernet utilizan conectores RJ45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. IV. Wi-Fi Vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s). La velocidad real de transferencia que llega a alcanzar una tarjeta Wi-Fi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).

Page 10: Unidad 6

9

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Funcionamiento Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto. Tipos de Hubs:

Pasivo: No necesita energía eléctrica. Se dedica a la interconexión

Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal

Inteligente: También llamados Smart hubs son hubs activos que incluyen microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan. Características:

El concentrador envía información a ordenadores que no están interesados.

Este tráfico añadido genera más probabilidades de colisión.

Un concentrador funciona a la velocidad del dispositivo más lento de la red.

Page 11: Unidad 6

10

Características

El concentrador envía información a ordenadores que no están

interesados.

Este tráfico añadido genera más probabilidades de colisión.

Un concentrador funciona a la velocidad del dispositivo más lento de la red.

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. En el modelo de referencia OSI el repetidor opera en el nivel físico. En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada. Función Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz. Los repetidores se utilizan también en los servicios de radiocomunicación. Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

Características

Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible.

La instalación de un repetidor permite a las señales viajar sobre distancias más largas.

Un repetidor funciona en el nivel físico del modelo de referencia OSI para regenerar las señales de la red y renviarla a otros segmentos.

Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos de Control lógico de enlace (LLC; Logical Link Control).

Page 12: Unidad 6

11

Los repetidores constituyen la forma más barata de extender una red.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el número de equipos por segmento

Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestión de la red. Función Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI, y conexiones a redes de área extensa. Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas. Las redes conectadas a través de bridge aparentan ser una única red, ya que realizan su función transparentemente. Tipos de bridge Se distinguen dos tipos de bridge:

1. Locales Sirven para enlazar directamente dos redes físicamente cercanas. 10

2. Remotos o de área extensa

Se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. Ventajas de la utilización de bridges:

Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento.

Eficiencia. Segmentando una red se limita el tráfico por segmento Seguridad. Creando diferentes segmentos de red se pueden definir

distintos niveles de seguridad para acceder a cada uno de ellos

Page 13: Unidad 6

12

Desventajas de los bridges:

Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.

Pueden surgir problemas de temporización cuando se encadenan varios bridges.

Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Opera en la capa tres (nivel de red). Es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Tipos I. Conectividad Small Office, Home Office (SOHO) Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o DSL. Si bien funcionalmente similares a los enrutadores, los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento. 11

II. Acceso Los enrutadores de acceso, se encuentran en sitios de clientes como de sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo. III. Distribución Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. También pueden proporcionar conectividad a los grupos de servidores o redes externas. IV. Inalámbricos Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan. En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n. Algunos de los protocolos en los que se basan los Routers son: RIP, IGRP, EIGRP, OSPF, BGP, etc.

Page 14: Unidad 6

13

Un Gateway es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Funcionamiento En las redes los dispositivos concretos se interconectan entre ellos mediante concentradores o conmutadores. Cuando se quiere agrupar esos dispositivos, se pueden conectar esos concentradores a unos Routers. Pero un Router solo puede conectar redes que utilicen el mismo protocolo. Cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un Gateway, ya que este dispositivo sí que hace posible traducir las direcciones y formatos de los mensajes, generalmente realizando para ello operaciones de traducción de direcciones IP. Esta capacidad de traducción de direcciones permite aplicar una técnica llamada enmascaramiento de IP, usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.

A continuación se presenta un listado con los protocolos que se utilizan en diferentes dispositivos de comunicación basándose en las capas del modelo OSI:

I. Protocolos De Aplicación

FTP File Transfer Protocol. SNMP Simple Network Mail Protocol. TELNET TELcomunication NETwork. DNS Domain Name Service. RIP Routing Information Protocol. DHCP Dynamic Host Configuration Protocol SNMP Simple Network Management

Protocol.

Page 15: Unidad 6

14

II. Protocolos Capa De Red

IGMP Internet Group Management Protocol ICMP Internet Control Message Protocol ARP Adress Resolution Protocol RARP Reverse Adress Resolution Protocol IEEE 802.3 Red en bus IEEE 802.5 Token Ring IEEE 802.11b WiFi WiMAX Worldwide Interoperability for

Microwave Access ATM Asynchronous Transfer Mode

Es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy: Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.

Page 16: Unidad 6

15

Funcionamiento El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones. Algunos de los protocolos que utilizan los proxys son los siguientes: SOCKS: es un protocolo que facilita la ruta de los paquetes que se envían entre un cliente y un servidor a través de un servidor proxy. La versión 5 de Socks, que es una exención de Socks 4, y provee un poderoso sistema de autentificación e incluye UDP, mientras que Socks 4 sólo ofrece un sistema de cortafuegos inseguro basado en aplicaciones servidor-cliente TCP, incluidos TELNET, FTP y protocolos como HTTP, WAIS y GOPHER.

Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cuál de los servicios de red pueden ser accedidos dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este. Tipos de corta fuegos 1. Cortafuegos de capa de red. Funciona al nivel de la red de la pila de protocolos (TCP/IP) como filtro de paquetes IP o bien a nivel 2, de enlace de datos, no permitiendo que estos pasen el cortafuegos a menos que se atengan a

Page 17: Unidad 6

16

las reglas definidas por el administrador del cortafuegos o aplicadas por defecto como en algunos sistemas inflexibles de cortafuegos.

2. Cortafuegos de capa de aplicación. Trabaja en el nivel de aplicación. Analizan todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente.

Funcionamiento: Hay dos políticas básicas en la configuración de un cortafuego que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.

Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet. La política restrictiva es la más segura, ya que es más difícil permitir por error

tráfico potencialmente peligroso, mientras que en la política permisiva es posible

que no se haya contemplado algún caso de tráfico peligroso y sea permitido por

omisión.

Típicamente los firewalls utilizan varios protocolos para la comunicación entre dispositivos, pero entre los más utilizados se tienen:

TELNET

Protocolo SSH (el cual tiene la reputación de ser seguro y brinda las mismas funciones que TELNET).

TCP/IP

UDP

FTP

Page 18: Unidad 6

17

La mayoría de los dispositivos utilizados para el procesamiento de datos tiene una capacidad limitada de transmisión de datos. Los dispositivos considerados, normalmente terminales y computadoras, se denominan generalmente DTE (“data terminal equipment”). EL DTE utiliza el medio de transmisión a través del DCE (“data circuit-termianting equipment”). Un ejemplo de esto último es un módem. Por un lado el DCE es responsable de transmitir y recibir bits, de uno en uno, a través del medio de transmisión o red. Por el otro, el DCE debe interaccionar con el DTE. Cada pareja DTE-DCE se debe diseñar para que funcionen cooperativamente. La especificación de la interfaz tiene cuatro características importantes:

o Mecánicas

o Eléctricas

o Funcionales

o De procedimiento

Las características mecánicas: están relacionadas con la conexión física entre el DTE y el DCE. Típicamente, los circuitos de intercambio de control y de señal se agrupan en un cable con un conector, macho o hembra, a cada extremo. El DTE y el DCE deben tener conectores de distinto género a cada extremo del cable. 17 Características eléctricas: Están relacionadas con los niveles de tensión y su temporización. Tanto el DTE como el DCE deben usar el mismo código (por ejemplo NRZ-L), deben usar los mismos niveles de tensión y deben utilizar la misma duración para los elementos de señal. Las características funcionales: Especifican la secuencia de eventos que se deben dar en la transmisión de los datos, basándose en las características funcionales de la interfaz. Existen varias normalizaciones para la interfaz. Aquí se presentan dos de las más significativas:

V.24EIA-232-E

La interfaz física de RDSI.

Page 19: Unidad 6

18

I. V.24/EIA-232-E La interfaz que más se utiliza es la especificada en el estándar V.24 de la UIT-T. De hecho este estándar especifica solo los aspectos funcionales y de procedimiento de la interfaz; V.24 hace referencia a otros estándares para los aspectos eléctricos y mecánicos. En los Estados Unidos está la correspondiente especificación que cubre los cuatro aspectos mencionados: EIA-232. La correspondencia es:

Mecánicos: ISO 2110

Eléctricos: V.28

Funcionales: V.24

De procedimiento: V.24 Esta interfaz se utiliza para conectar dispositivos DTE módems a través de líneas de calidad telefónicas para ser utilizados en sistemas de telecomunicaciones analógicos públicos. Especificaciones mecánicas Para el EIA-232-E se utiliza un conector de 25 contactos metálicos distribuidos de una manera específica según se define el ISO 2110. Especificaciones eléctricas Se utiliza señalización digital en todos los circuitos de intercambio. Los valores eléctricos se interpretarán como binarios o como señales de control, dependiendo la función del circuito de intercambio. Esta normalización específica que, respecto a una referencia de tierra común, una tensión más negativa que 3 voltios se interprete como un 1 binario, mientras que una tensión mayor de 3 voltios se interprete como un 0 binario. Esto corresponde al código NRZ-L. La interfaz se utiliza a una razón de 20 kbps para una distancia menor de 15 metros. Especificaciones funcionales Los circuitos se agrupan en los datos, los de control, los de temporización y los de tierra. Hay un circuito en cada dirección, por lo que se permite el funcionamiento full-dúplex. Es más, hay dos circuitos de datos secundarios que son útiles cuando el dispositivo funciona en semi-duplex. El circuito detector de la calidad de señal (“Signal Quality Detector”) se pone en On por el DCE para indicar que la calidad de la señal de entrada a través de la línea se ha deteriorado por encima de un determinado umbral. Los circuitos de selección de la razón de la señal de datos (“data signal rate detector”) se utilizan para cambiar de velocidad; tanto el DTE como el DCE pueden comenzar la modificación. El último grupo de señales está relacionado con la verificación de la conexión entre

Page 20: Unidad 6

19

el DTE y el DCE. Estos circuitos permiten que el DTE haga que el DCE realice un test de la conexión. Estos circuitos son útiles solo si el módem o el DTE de que se trate permiten un bucle de control. El control del bucle es una herramienta útil para el diagnóstico de fallos. Con el bucle local se comprueba el funcionamiento de la interfaz local así como el DCE local. Con los test remotos se puede comprobar el funcionamiento del canal de transmisión y del DCE remoto. Las características del procedimiento definen la sucesión de cómo se usan los diferentes circuitos de una aplicación determinada. Por ejemplo: existen dos dispositivos conectados a muy corta distancia, estos se llaman módems de línea privada. Admiten señales del DTE y las convierte en señales analógicas y las transmite a una distancia corta a través de un medio. En el otro extremo de la línea hay otro módem de distancia limitada que acepta las señales digitales de entrada, las convierte a digital y las transfiere al terminal o computador remoto.

Page 21: Unidad 6

20

Como ya hemos visto existen una infinidad de dispositivos de comunicación que son utilizados, tal vez de una manera inconsciente, por todas las personas que requieran de un simple servicio de internet, una llamada telefónica o cualquier otro servicio, de aquí la importancia de los dispositivos de comunicación en la actualidad. La existencia de los dispositivos de comunicación no es una coincidencia ya que son utilizados para prácticamente todo y en cualquier ámbito en el que implementen son realmente de mucha utilidad. Estos dispositivos nos pueden ayudar a desarrollar nuevas tecnologías así como también nos son de gran utilidad para la generación de proyectos interesantes para el desarrollo de nuestro país. Una parte importante de los dispositivos de comunicación es que los hay de diferentes tipos y funcionalidades lo que nos facilita en gran medida la implementación de cada uno de ellos para realizar una actividad específica que tengamos en mente, tales como los módems, Router, firewall, entre otros que son de “poco” alcance por llamarlos de alguna manera y otros que son de mayor alcance como los repetidores que son los encargados de mantener y establecer las comunicaciones a grandes distancias (transoceánicos), además de que también son empleados para el buen funcionamiento de las radiocomunicaciones.

Page 22: Unidad 6

21

PDF Dispositivos de comunicación

http://cursa.ihmc.us/rid=1288132518347_808278648_24849/dispositivos%20de%20comunicacion.pdf http://www.slideshare.net/Neth13/medios-de-comunicacin-y-las-

telecomunicaciones-presentacion-en-slidshare-5368617#btnNext

http://www.slideshare.net/senaticscesar/redes-4518308#btnNext

Page 23: Unidad 6

22

1. Que son los dispositivos de comunicación?

R=Son los periféricos y medios necesarios para lograr que los elementos de

una red logren comunicación dentro de los componentes.

2. Cuales son algunos dispositivos de comunicación?

Hubs

• Routers

• Repetidores

• Puentes (Bridges)

• Módems

• Tarjetas de red

• Gateway

3. Que es un switch?

R=Un conmutador o switch es un dispositivo digital de lógica de interconexión

de redes de computadores que opera en la capa 2 (nivel de enlace de datos)

del modelo OSI.

4. Cuales la función del switch?

R=Su función es interconectar dos o más segmentos de red, pasando datos

de un segmento a otro de acuerdo con la dirección MAC de destino de las

tramas en la red. Los conmutadores se utilizan cuando se desea conectar

múltiples redes, fusionándolas en una sola.

5. Cuáles son las ventajas del switch?

Permite interconectar dos o más segmentos de una red.

Funcionan como filtro de red.

Mejora el rendimiento y la seguridad de las LAN.

La información va directo de un punto a otro.

6. Cuáles son las clasificaciones del switch según método de

direccionamiento de las tramas utilizadas?

R= Store-and-Forward, Cut-Through, Adaptative Cut-Through.

Page 24: Unidad 6

23

7. Cuáles son las clasificaciones del switch Según la forma de

segmentación de las sub-redes?

R= Switches de Capa 2 o Layer 2 Switches, Switches de Capa 3 o Layer 3

Switches, Switches de Capa 4 o Layer 4 Switches.

8. Que es un modem?

R=Un módem es un dispositivo que sirve para enviar una señal llamada

portadora mediante otra señal de entrada llamada moduladora. Los datos

transferidos desde una línea de teléfono llegan de forma analógica. El

modem se encarga de demodular para convertir esos datos en digitales. Los

modem hacen también el proceso inverso, modular los datos digitales hacia

analógicos, para poder ser transferidos por la línea telefónica.

9. Cómo funciona el modem?

R=El modulador emite una señal denominada portadora. Generalmente, se

trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que

la señal moduladora. La señal moduladora constituye la información que se

prepara para una transmisión. La moduladora modifica alguna característica

de la portadora, de manera que se obtiene una señal, que incluye la

información de la moduladora. Así el demodulador puede recuperar la señal

moduladora original, quitando la portadora.

10. Cuales son características que se pueden modificar de la señal

portadora del modem?

Amplitud, dando lugar a una modulación de amplitud (AM).

Frecuencia, dando lugar a una modulación de frecuencia (FM).

Fase, dando lugar a una modulación de fase (PM).

11. Cuáles son los tipos de modem que existen?

Internos, externos, Modem telefónico.

12. Que es una tarjeta de red?

R= Una tarjeta de red permite la comunicación entre diferentes aparatos

conectados entre sí y también permite compartir recursos entre dos o más

computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red

también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta

de Interfaz de Red en español).

Page 25: Unidad 6

24

13. Cuáles son los Tipos de tarjeta de red que hay?

Token Ring

ARCNET

Wi-Fi

Ethernet

14. Que es un hub?

Un concentrador o hub es un dispositivo que permite centralizar el cableado

de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una

señal y repite esta señal emitiéndola por sus diferentes puertos.

15. Cuáles son los tipos de hubs que existen?

• Pasivo: No necesita energía eléctrica. Se dedica a la interconexión

• Activo: Necesita alimentación. Además de concentrar el cableado,

regeneran la señal, eliminan el ruido y amplifican la señal

• Inteligente: También llamados Smart hubs son hubs activos que

incluyen microprocesador.

Page 26: Unidad 6

25

1. Menciona algunos dispositivos de

comunicación ( ) a) Hubs, Routers,

Repetidores, puentes.

2. es un dispositivo digital de lógica

de interconexión de redes de

computadores que opera en la capa

2 del modelo OSI. Su función es

interconectar dos o más segmentos

de red, pasando datos de un

segmento a otro de acuerdo con la

dirección MAC de destino de las

tramas en la red( )

e) Modem

3. Cuáles son las clasificaciones del

switch según el método de

direccionamiento de las tramas

utilizadas( )

f) Interno, externos, telefónicos.

4. Cuáles son las clasificaciones del

switch Según las segmentación de

subredes( )

m) Gateway

5. Sirve para enviar una señal

llamada portadora. Los datos

transferidos desde una línea de

teléfono llegan de forma analógica.

Se encarga de demodular para

mediante otra señal de entrada

llamada moduladora convertir esos

datos en digitales la forma de

segmentación de las sub-redes( )

b) Switch

6. Cuáles son los tipos de modem

que hay( )

c) Store-and

Forward, Cut-Through,

Adaptative Cut-Through 7. Permite la comunicación entre

diferentes aparatos conectados entre

sí y también permite compartir

recursos entre dos o más

i) Hubs

Page 27: Unidad 6

26

computadoras (discos duros, CD-

ROM impresoras, etc.).( )

8. Cuáles son los tipos de tarjeta de

red que hay ( ) j) Repetidores

9. Es un dispositivo que permite

centralizar el cableado de una red y

poder ampliarla. Este dispositivo

recibe una señal y repite esta señal

emitiéndola por sus diferentes

puertos ( )

n) Proxy

10. Es un dispositivo electrónico que

recibe una señal débil o de bajo nivel

y la retransmite a una potencia o

nivel más alto, de tal modo que se

puedan cubrir distancias más largas

sin degradación o con una

degradación tolerable ( )

h) Token Ring, ARCNET, Ethernet,

Wi-Fi.

11. Elementos inteligentes,

constituidos como nodos de la red,

que conectan entre sí dos subredes,

transmitiendo de una a otra el tráfico

generado no local. Al distinguir los

tráficos de paquetes circulando por la

red locales y no locales, estos

elementos disminuyen el mínimo

total( )

ñ) Firewall

12. Tipos de puentes ( ) l) Locales y Remotos o de área

extensa 13. Es un dispositivo, con frecuencia

un ordenador, que permite

d) Switches de Capa 2, Switches

Page 28: Unidad 6

27

interconectar redes con protocolos y

arquitecturas diferentes a todos los

niveles de comunicación ( )

de Capa 3, Switches de Capa 4.

14. Es un programa o dispositivo que

realiza una acción en representación

de otro ( )

g) Tarjeta de red.

15. es un sistema o grupo de

sistemas que impone una política de

seguridad entre la organización de

red privada y el Internet ( )

k) Bridgs