Instituto Tecnológico Superior De Jerez
Investigación: Dispositivos de Comunicación Fundamentos De Telecomunicaciones ISC Zayda Raquel Duarte Duarte José Luis Caldera Morales
2010
Dispositivos de Comunicación Introducción Hoy en día se utilizan infinidad de dispositivos de comunicación por lo que es muy difícil no darse cuenta de la importancia que tienen en nuestra vida diaria, aun así muchos desconocemos el significado de esta palabra -
“DISPOSITIVOS DE
COMUNICACIÓN” - . Si se nos pidiera que definiéramos esta palabra, tal vez algunos diríamos que son instrumentos que nos ayudan a estar en constante comunicación, ya sea para diferentes propósitos u objetivos, algunos otros tal vez dirían que son dispositivos que nos ayudan a realizan una determinada actividad como conectarnos a internet, realizar llamadas telefónicas o alguna otra actividad. En el presente documento se pretende hablar sobre algunos dispositivos para la comunicación, enfocándonos principalmente en 4 aspectos que son los más importantes, los cuales pueden estar implícitos dentro del desarrollo de cada uno de ellos, mientras que en otros se puede presentar de forma forma separa separada, da, estos aspectos son los siguientes: 1) 2) 3) 4)
Características funcionales Interfaces Protocolos y estándares Mecanismos de detección y corrección de errores.
Antes de continuar con esta parte part e es necesario definir el concepto de dispositivos de comunicación, la cual se presenta a continuación de una manera muy general.
Dispositivos de Comunicación: Son los periféricos y medios necesarios para lograr que los elementos de una red logren comunicación dentro de los componentes. En este documento se abordaran dispositivos como:
Hubs
Módems
Routers
Tarjetas de red
Repetidores
Gateway
Puentes (Bridges)
Entre otros 1
Desarrollo Swicth Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar
múltiples
redes,
fusionándolas
en
una
sola.
Funcionamiento Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Ventajas
Permite interconectar dos o más segmentos de una red
Funcionan como filtro de red
Mejora el rendimiento y la seguridad de las LAN
La información va directo de un punto a otro.
Clasificación
Según método de direccionamiento de las tramas utilizadas: I.
Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC (Comprobación de redundancia cíclica) y mide el tamaño de la misma. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas
2
II.
Cut-Through
Los Switches Cut-Through fueron diseñados para reducir latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
III.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto storeand-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Según la forma de segmentación de las sub-redes: I.
Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
II.
Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI),
validación de
la
integridad
del
cableado de
la
capa
3
por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc.)
3
III.
Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus). Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de
capa
4
o
superiores,
como
puertos
TCP/UDP,
SNMP,
FTP,
etc.
Modem Un módem es
un
dispositivo
que
sirve
para
enviar
una
señal
llamada portadora mediante otra señal de entrada llamada moduladora. Los datos transferidos desde una línea de teléfono llegan de forma analógica. El modem se encarga de demodular para convertir esos datos en digitales. Los modem hacen también el proceso inverso, modular los datos digitales hacia analógicos, para poder ser transferidos por la l ínea telefónica. Funcionamiento El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión. La moduladora modifica alguna característica de la portadora, de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM).
Frecuencia, dando lugar a una modulación de frecuencia (FM).
Fase, dando lugar a una modulación de fase (PM)
Tipos de modem
Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector: 4
Bus ISA: debido a las bajas velocidades que se manejan en estos
aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día se encuentra en desuso
Bus PCI: el formato más común en la actualidad, todavía en uso.
AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnología obsoleta.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.
Externos: La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes, además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo.) mediante los LED´s de estado que incorporan.
Modem telefónico: Su uso más común y conocido es en transmisiones de datos por
vía telefónica.
Las computadoras procesan datos
de
forma digital,
sin
embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas. Los métodos de modulación y otras características de los módems telefónicos están
estandarizados
Telecomunicaciones),
por en
el UIT-T (Sector la
serie
de
de
Normalización
Recomendaciones
"V".
de
las
Estas
recomendaciones también determinan la velocidad de transmisión. Entre los que destacan:
V.21: Comunicación Full-Dúplex realizando una variación en la frecuencia de la portadora, logrando una transferencia de h asta 300bps (bits por segundo).
V.22: Comunicación Full-Dúplex utilizando una modulación PSK para lograr una transferencia de datos de hasta 600 o 1200 bps.
V.32: Transmisión a 9.600 bps.
V.32bis: Transmisión a 14.400 bps.
Entre otros
5
Tarjeta de red Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ-45.
Tipos de tarjeta de red
I.
Token Ring
De baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB9
II.
ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ45 aunque estas tarjetas ya pocos la utilizan ya sea por su costo y/u otras desventajas.
III.
Ethernet
Las tarjetas Ethernet utilizan conectores RJ45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
IV.
Wi-Fi
Vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b
6
que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s). La velocidad real de transferencia que llega a alcanzar una tarjeta Wi-Fi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).
Hubs Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Funcionamiento Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto. Tipos de hubs
Pasivo: No necesita energía eléctrica. Se dedica a la interconexión
Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
Inteligente: También llamados Smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que l e llegan.
7
Características
El
concentrador
envía
información
a
ordenadores
que
no
están
interesados.
Este tráfico añadido genera más probabilidades de colisión.
Un concentrador funciona a la velocidad del di spositivo más lento de la red.
Repetidores Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. En el
modelo
de
referencia OSI el
repetidor
opera
en
el nivel
físico.
En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.
Función Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptic a portadores de luz. Los repetidores se utilizan también en los servicios de radiocomunicación. Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía. Características
Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible.
La instalación de un repetidor permite a las señales viajar sobre distancias más largas. 8
Un repetidor funciona en el nivel físico del modelo de referencia OSI para regenerar las señales de la red y renviarla a otros segmentos.
Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos de Control lógico de enlace (LLC; Logical Link Control).
Los repetidores constituyen la forma más barata de extender una red.
Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el número de equipos por segmento
Puentes (Bridges) Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestión de la red.
Función Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan para
conectar
o
extender
redes
similares,
es
decir
redes
que
tienen protocolos idénticos en los dos niveles i nferiores OSI, y conexiones a redes de área extensa. Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas. Las redes conectadas a través de bridge aparentan ser una única red, ya que realizan su función transparentemente. Tipos de bridge Se distinguen dos tipos de bridge:
I.
Locales
Sirven para enlazar directamente dos redes físicamente cercanas. 9
II.
Remotos o de área extensa
Se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. Ventajas de la utilización de bridges:
Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento.
Eficiencia. Segmentando una red se limita el tráfico por segmento
Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos
Desventajas de los bridges:
Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.
Pueden surgir problemas de temporización cuando se encadenan varios bridges.
Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
Enrutador (Router) Opera en la capa tres (nivel de red). Es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Tipos
I.
Conectividad Small Office, Home Office (SOHO)
Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio
de
banda
ancha,
tales
como
IP
sobre cable o DSL.
Si
bien
funcionalmente similares a los enrutadores, los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento.
10
II.
Acceso
Los enrutadores de acceso,
se encuentran en sitios de clientes como de
sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.
III.
Distribución
Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. También pueden proporcionar conectividad a los grupos de servidores o redes externas.
IV.
Inalámbricos
Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan. En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n. Algunos de los protocolos en los que se basan los Routers son: RIP, IGRP, EIGRP, OSPF, BGP, etc.
Gateway Un Gateway es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
11
Funcionamiento En
las
redes
los
dispositivos
concretos
se
interconectan
entre
ellos
mediante concentradores o conmutadores. Cuando se quiere agrupar esos dispositivos, se pueden conectar esos concentradores a unos Routers. Pero un Router solo puede conectar redes que utilicen el mismo protocolo. Cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un Gateway, ya que este dispositivo sí que hace posible traducir las direcciones y formatos de los mensajes, generalmente realizando para ello operaciones de traducción de direcciones IP. Esta capacidad de traducción de direcciones permite aplicar una técnica llamada enmascaramiento de IP, usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
Protocolos utilizados por los dispositivos de comunicación agrupados por capas del modelo OSI A continuación se presenta un listado con los protocolos que se utilizan en diferentes dispositivos de comunicación basándose en las capas del modelo OSI:
I.
II.
Protocolos De Aplicación HTTP
HyperText Transfer Protocol.
FTP SNMP TELNET DNS RIP DHCP
File Transfer Protocol. Simple Network Mail Protocol. TELcomunication NETwork. Domain Name Service. Routing Information Protocol. Dynamic Host Configuration Protocol
SNMP
Simple Network Management Protocol.
Protocolos Capa De Red IP
Internet Protocol.
IGMP
Internet Group Management Protocol.
ICMP
Internet Control Message Protocol.
ARP
Adress Resolution Protocol. 12
RARP
Reverse Adress Resolution Protocol.
IEEE 802.3
Red en bus.
IEEE 802.5
Token Ring.
IEEE 802.11b
WiFi.
WiMAX
Worldwide Interoperability Microwave Access.
ATM
Asynchronous Transfer Mode.
for
Proxy Es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones.
Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
13
Funcionamiento: El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones. Algunos de los protocolos que utilizan los proxys son los siguientes:
SOCKS: es un protocolo que facilita la ruta de los paquetes que se envían entre un cliente y un servidor a través de un servidor proxy. La versión 5 de Socks, que es una exención de Socks 4, y provee un poderoso sistema de autentificación e incluye UDP, mientras que Socks 4 sólo ofrece un sistema de cortafuegos inseguro basado en aplicaciones servidor-cliente TCP,
incluidos TELNET, FTP y protocolos como HTTP, WAIS y GOPHER. Los cortafuegos o firewall Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accedidos dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través del
Internet deberá pasar a través del mismo
donde podrá ser inspeccionada la información.
El firewall podrá únicamente
autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.
14
Tipos de cortafuegos
1.- Cortafuegos de capa de red.- Funciona al nivel de la red de la pila de protocolos (TCP/IP) como filtro de paquetes IP o bien a nivel 2, de enlace de datos, no permitiendo que estos pasen el cortafuegos a menos que se atengan a las reglas definidas por el administrador del cortafuegos o aplicadas por defecto como en algunos sistemas inflexibles de cortafuegos.
2.- Cortafuegos de capa de aplicación.- Trabaja en el nivel de aplicación. Analizan todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente. Funcionamiento: Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación
es
la
que
suelen
utilizar
la
empresas
y
organismos
gubernamentales.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
15