SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
TIPOLOGIA DE
      REDES
ÍNDICE
TIPOLOGIA DE REDES

1. FUNCIONAMIENTO CONJUNTO DE TIPOS DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2. WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

3. COMPONENTES DE UNA LAN O WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

4. REDES INALÁMBRICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

5. DIFERENCIAS ENTRE LOS SUB-PROTOCOLOS DE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
TIPOLOGIA DE REDES


1. Funcionamiento conjunto de tipos de redes
Con la aparición de nuevas tecnologías disponibles en la actualidad, las fronteras habituales entre WANs,
LANs, y PANs han ido desapareciendo.

No sólo se generan PANs entre dispositivos portátiles, también se pueden crear otras PANs que serán enlazadas
luego con una WAN, LAN, o WLAN ya establecida.

Caso práctico

Asumamos que acudes a las oficinas de un cliente con un equipo de otros cinco asesores más para llevar a
cabo una reunión. En la sala de reuniones tu equipo crea una PAN a la vez que revisa una presentación en
Power PointTM en cinco notebooks diferentes y en un ordenador, también se ha creado una PAN individual
entre cada ordenador individual y sus periféricos, lo que incluye ratones, teclados, aparatos de fax, escáners
o impresoras.

Después de compartir un par de documentos con dos de tus asesores, te percatas de que necesitas acceder
a la intranet del cliente en busca de información adicional.

Mientras creas otra PAN, entre tu notebook y la LAN del cliente para acceder a esa información, uno de tus
colegas utiliza su teléfono móvil y su notebook para obtener una conexión con una WAN a través del proveedor
de red sin cables.

Después de verificar el correo electrónico, vuelves a la reunión y te dispone a crear otra PAN entre tu
notebook y la impresora para imprimir el nuevo correo electrónico. Después puedes compartir esta
información con los otros cinco asesores a través de la PAN que existe entre los PC y los notebooks de todos.

Red inalámbrica: Desventajas

En resumen, las desventajas y problemas se deben a:

      - Interferencias. Se pueden ocasionar por teléfonos inalámbricos que operen a la misma frecuencia,
        por redes inalámbricas cercanas o incluso por otros equipos conectados inalámbricamente a la misma
        red.

      - Velocidad. Las redes cableadas alcanzan la velocidad de 100 Mbps mientras que las redes inalámbricas
        alcanzan como mucho 54 Mbps.

      - Seguridad. En una red cableada es necesario tener acceso al medio que transmite la información
        mientras que en la red inalámbrica el medio de transmisión es el aire.




                                                                                                           3
TIPOLOGIA DE REDES

Problemas de Interferencia en WLAN

Al usar tecnología de alta frecuencia WLAN existen algunas dificultades especiales en su implementación.
Para resolverlas se requiere que los administradores tengan el conocimiento sobre la problemática así como
cierto tipo de herramientas para su análisis.

La tecnología WLAN (Wireless-LAN) hace posible el flexible acceso de sistemas móviles, notebooks y PDAs a
las redes corporativas o públicas que ofrecen acceso a sistemas de información o servicios de Internet. La
diferencia con redes basadas en cables es que las WLANs incluyen el elemento “Ondas de Aire”: envío y
recepción de datos por el aire. ¿Tan eficiente es el sistema en eliminar la influencia de interferencias en
bandas ISM? ¿Cuál es el retraso esperado al cambiar un usuario de una célula WLAN a otra? ¿Qué porcentaje
influye en la implementación de mecanismos de seguridad a nivel MAC o más altos al desempeño de la red?
¿Cómo puede regular un Access Point su potencia? Todos estos factores, sin considerar preguntas sobre el
desempeño de punta a punta, latencia o pérdida de paquetes, pueden ser detectados mediante pruebas y
análisis adecuados.

Hoy en día ya no es imposible conectar de forma inalámbrica a tres PCs en una oficina, pero la integración
en corporativos es un poco más exigente, ya que hay que dar una buena cobertura bajo todos los aspectos
de seguridad y calidad de servicio a cientos de clientes.

Por esta razón, numerosas empresas de consultoría especializadas en WLAN han reconocido el gran negocio
que significa la implementación profesional de infraestructura de red inalámbrica en empresas grandes.
También el desarrollo y producción de componentes WLAN requieren de extensas pruebas, así como la
simulación de fallos.

Este tema comprende un gran espectro de diferentes pruebas partiendo desde los chips, componentes y
hardware de red hasta la administración de red, seguridad, creación de Hot-Spots y Roaming para resolver
la siguiente cuestión: considerar la importancia de las distancias y obstáculos como variantes de atenuación
de señal, debido a los llamados efectos de multi-trayectoria.

Éstos describen el fenómeno donde una señal toma varios caminos para llegar finalmente en diferentes
tiempos al receptor. El efecto se genera en el momento en que cualquier objeto refleja una señal de radio
varias veces.

En el receptor se solapan las señales en tiempos diferidos causando interferencia y debilitándose a sí mismas.
En el peor de los casos se extiende la fase entre dos señales por 180 grados por las diferencias en tiempo,
haciendo que las ondas se eliminen totalmente. Por esa razón puede ocurrir fácilmente que no se adquiera
una conexión LAN aunque el Access Point se encuentre en el mismo cuarto y a pocos metros de distancia del
cliente WLAN-NIC (Wireless-LAN-Network-Interface-Card).




                                                                                                           4
TIPOLOGIA DE REDES

También para las trayectorias de radio direccionales WLAN (enlace Punto-a-Punto), que se usan comúnmente
para conectar a dos edificios separados de forma inalámbrica pueden manifestarse efectos parecidos.

En este caso no se trata de efectos multi-trayectoria causados por reflejos, sino de interferencias causadas
por retrasos de señal. Éstas se generan por un obstáculo que se encuentra dentro de la trayectoria del enlace
de radio. Para una transmisión libre de alteraciones, no sólo debe haber línea de vista directa, sino también
Mecanismos de Defensa en Componentes WLAN.

Si un paquete no fue recibido correctamente, se retransmite este mismo hasta que se reciba completamente
limpio en la otra punta. Es bueno, pero estas retransmisiones reducen demasiado la velocidad de transmisión
de datos. Estos efectos no deseados, que se dan en campo por reflejos de alta frecuencia, bajas señales y
retrasos de fases y señales, pueden ser suprimidos por parte por los componentes de alta frecuencia de los
equipos WLAN. Si los equipos no contaran con estas medidas, casi ninguna red WLAN funcionaria. Se puede
especificar de forma cuantitativa la influencia de obstáculos en la trayectoria.




      Debe haber un cierto espacio entre emisor y receptor totalmente libre de obstáculos de
      cualquier tipo.




Este espacio es llamado, por el nombre del ingeniero francés Augustine Jean Fresnel, Zona de Fresnel. De
esta manera, los fabricantes de tecnología de alta frecuencia dan un valor límite con respecto a esta zona
que garantiza una conexión. Con la ayuda de la zona Fresnel, se puede especificar de forma cuantitativa la
influencia de obstáculos en la trayectoria. Si por ejemplo se quiere hacer una conexión entre dos radios a
una distancia de 2km y hay que mantener libre un mínimo del 60% de la zona Fresnel, entonces hay que
asegurar que haya un mínimo de 6 metros de distancia hasta el siguiente obstáculo o suelo a 1km, a la mitad
de la trayectoria entre las dos antenas. Eventualmente se tendrá que trasladar o elevar la torre para cubrir
el requerimiento y garantizar el funcionamiento adecuado del enlace.

Simulación de alteraciones

Un caso típico de prueba para simular los efectos de multi-trayectoria en un espacio, es mostrado por la
“Atenuación Rayleigh”, nombrada como el físico inglés Lord Rayleigh. En 1871, Lord Rayleigh mostró que la
luz del sol es dispersada en todas direcciones por las moléculas de aire. De él viene esta atenuación que
encontró lugar en los efectos de multi-trayectoria en técnicas de transmisión inalámbrica de alta frecuencia.
Tal como la luz, también las ondas electromagnéticas de alta frecuencia son dispersadas por las moléculas
de aire. De forma parecida como en los auténticos efectos multi-trayectoria de reflejo se genera una
interferencia entre diferentes señales de fases diferidas por las diferentes trayectorias.




                                                                                                          5
TIPOLOGIA DE REDES


      Para identificar los restantes errores que quedan a pesar de las defensas de los equipos WLAN,
      han sacado al mercado algunos fabricantes equipos de medición para los diferentes tipos de
      aplicaciones y usuarios que pueden ser encontrados en la red.


Estos equipos de análisis WLAN ayudan en la planeación de los proyectos Wireless LAN. Para ellos se colocan
los Access Points en aquellos sitios elegidos intuitivamente y se efectúan las mediciones, el alcance en los
diferentes puntos. Aunque este tipo de procedimiento es el más común, se parece mucho a un juego de
adivinanzas, ya que la completa cobertura se deja a la suerte. Son herramientas realmente profesionales para
el planteamiento y la simulación de cobertura, aunque en WLAN aún no son tan frecuentes.

Como solución a esto existe un método basado en modelos matemáticos que fue desarrollado en la
Universidad de Reutlingen, Alemania. Este sistema simula mediante la geometría real del espacio, la
distribución de la señal dando como resultado una muestra de forma gráfica de las zonas que tienen
interferencias y las velocidades de transmisión de datos que se pueden obtener en los diferentes sitios.


      La planeación e implementación de una red Wireless LAN requiere la comparación de una red
      cableada de conocimientos relevantes de la temática que va más allá de los aspectos comunes
      de seguridad al viajar los datos en el aire y se concentra más en los detalles de la tecnología de
      alta frecuencia.


Evidentemente no cualquiera que quiera poner un Access Point tiene aparatos de simulación y análisis
profesionales y costosos dentro de su caja de herramientas. Para pequeñas instalaciones esto sería como
matar moscas a cañonazos.

Si una red no funciona como debería, la causa es casi siempre por la mala colocación de los equipos de alta
frecuencia. En algunos casos basta con cambiar de lugar el Access Point unos centímetros para alcanzar la
doble velocidad de transmisión de datos. Casi todos los fabricantes de tarjetas WLAN proporcionan junto con
sus equipos herramientas de software que permiten registrar mediante un diagrama de barras la potencia
de recepción y la velocidad de transmisión de datos. El administrador puede así hacerse una idea de cuál es
el mejor lugar para el equipo. En la planificación de instalaciones más grandes, se debe hacer uso de un
software de simulación de atenuación que no sólo proporciona la óptima cobertura de red, sino también
ayuda en la parte de diseño al mostrar las unidades requeridas de Access Points y a su vez los costes
aproximados de hardware.




                                                                                                           6
TIPOLOGIA DE REDES

Velocidad

Pese a su continuo avance, las velocidades de una red inalámbrica son menores que las de una red Ethernet
vía UTP, que bien configurada y con el hardware adecuado, puede llegar a los 100Mbps contra los 52Mbps que
consigue la IEEE802.11b

Seguridad

La desventaja fundamental de estas redes está en el campo de la seguridad. Existen algunos programas
capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi de modo promiscuo, de forma que pueden
calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente
fáciles de conseguir con este sistema.

La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el
grupo de trabajo 802.11i.




                                                                                                       7
TIPOLOGIA DE REDES


2. WEP

      WEP, acrónimo de Wired Equivalent Privacy, es el sistema de cifrado incluido en el estándar IEEE
      802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.
      Proporciona un cifrado a nivel 2.


Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de
iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas
se transmiten por ondas de radio, por lo que son más susceptibles de ser captadas por cualquiera que las redes
cableadas.

Cuando fue presentado en 1999, el sistema WEP fue requerido para proporcionar una confidencialidad
comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos, como
consecuencia hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos
minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los
problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access
(WPA).

Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró
que tanto WEP-40 como WEP-104 “han sido desaprobados al fallar en alcanzar sus propósitos de seguridad”.
A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad
que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo
proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin
proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004,
pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Detalles del Cifrado

WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en
septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad mientras que el CRC-32
proporciona la integridad. El RC4 funciona expandiendo una semilla (seed en inglés) para generar una
secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el
mensaje mediante una operación XOR para obtener un mensaje cifrado.




                                                                                                           8
TIPOLOGIA DE REDES

Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar
dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes.
Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se
concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al
algoritmo).

El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con
un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP
original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de
restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las
restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un
protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).

Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (1-9, a-f)
introducidos por el usuario. Cada carácter representa 4 bits de la clave. 4 x 26 = 104 bits. Añadiendo el IV
de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está
disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV,
dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232
bits) + 24 bits IV = 256 bits de protección WEP.

El tamaño de clave no es la única limitación principal de WEP. Crackear una clave larga requiere interceptar
más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP  ,
como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan
con claves más largas.

Autenticación

Con el sistema WEP se pueden utilizar dos métodos de autenticación: mediante Sistema Abierto o mediante
Clave Compartida.

Para más claridad hablaremos de la autenticación WEP en el modo de Infraestructura (por ejemplo, entre
un cliente WLAN y un Punto de Acceso), pero se puede aplicar también al modo Ad-Hoc.

En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Acceso
durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse en
el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticación (en el sentido estricto del
término) ocurre. Después de que la autenticación y la asociación, el sistema WEP puede ser usado para cifrar
los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas.




                                                                                                            9
TIPOLOGIA DE REDES

En la autenticación mediante Clave Compartida, WEP es usado para la autenticación. Este método se puede
dividir en cuatro fases:

      - La estación cliente envía una petición de autenticación al punto de acceso.

      - El punto de acceso envía de vuelta un texto modelo.

      - El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al punto
        de acceso en otra petición de autenticación.

      - El punto de acceso descifra el texto codificado, y lo compara con el texto modelo que había enviado.
        Dependiendo del éxito de esta comparación, el punto de acceso envía una confirmación o una
        denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los
        paquetes de datos.

A primera vista, podría parecer que la autenticación por Clave Compartida es más segura que la autenticación
por Sistema Abierto, ya que éste no ofrece ninguna autenticación real. Sin embargo, es al contrario.

Es posible averiguar la clave WEP estática interceptando los cuatro paquetes de cada una de las fases de la
autenticación con Clave Compartida. Por lo tanto es aconsejable usar la autenticación de Sistema Abierto
para la autenticación WEP. (Nótese que ambos mecanismos de autenticación son débiles).

Defectos

El principal problema con la implementación del algoritmo anteriormente descrito es el tamaño de los
vectores de iniciación.

A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto
de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de
iniciación, y por lo tanto sea fácil hacerse con la clave. Por lo tanto es inseguro debido a su implementación.
Aumentar los tamaños de las claves de cifrado sólo aumenta el tiempo necesario para romperlo.

Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo
este ataque, se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado)
mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de
“romper” el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniería inversa que
procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la
interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario.

A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces, como pueden ser el WPA
o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto es debido a que




                                                                                                            10
TIPOLOGIA DE REDES

WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo
mismo con otros protocolos tal y como WPA, que no es soportado por mucho hardware antiguo.

El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este
hardware antiguo. Esto se da principalmente en las videoconsolas con conexión a Internet.

Evoluciones

Usado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure Shell) puede proporcionar la
transmisión de información segura sobre una red insegura. Sin embargo, las evoluciones de WEP han sido
desarrolladas con el objetivo de restaurar la seguridad de la red inalámbrica.

802.11i (WPA y WPA2)

La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA. Cualquiera es
mucho más seguro que WEP. Para añadir apoyo a WPA O WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían
tener que ser sustituidos o tener su firmware actualizado.

Alternativas no-estándar

WEP2

Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. Éste se podía desarrollar sobre unos
(no todos) tipos de hardware que no eran capaces de manejar WPA O WPA2, y amplió tanto el IV como las
longitudes de las claves a 128 bits. Se esperaba que eliminase la deficiencia del duplicado de IV así como
ataques a las claves por fuerza bruta.

Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tanto
WEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que
más adelante se conocería como TKIP del WPA.

WEP plus

También conocido como WEP+. Una mejora WEP desarrollada por Agere Systems (anteriormente una filial de
Lucent Technologies) que mejora la seguridad WEP evitando “IV’s débiles”. Es sólo completamente eficaz
cuando WEP+ es usado a ambos extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, deja
una limitación seria. Es posible que se encuentren tarde o temprano ataques con éxito al sistema WEP+.
Además no previene necesariamente los ataques de Replay.




                                                                                                      11
TIPOLOGIA DE REDES

WEP dinámico

Cambia las claves WEP de forma dinámica. Sistema distribuido por algunas marcas comerciales como 3Com.

La idea del cambio dinámico se hizo dentro de 802.11i como parte de TKIP, pero no para el actual algoritmo
WEP.

La clave WEP. Posibles problemas de reproducción de la clave WEP.

Las desventajas del sistema serían:

      - La encriptación es poco robusta, sobretodo cuando la clave se utiliza de forma estática.

      - Todos los usuarios así como los puntos de acceso de una misma red wireless utilizan la misma clave
        WEP. Así pues, la pérdida o robo de una estación cliente fuerza al cambio de clave en todos los
        dispositivos de la red.

      - La clave WEP utilizada puede ser descifrada fácilmente tras varias horas de recopilación de
        información encriptada con una misma clave WEP, como resultado de la reutilización del vector de
        inicialización.

      - La clave WEP se guarda en Windows en un registro que se puede copiar a otra computadora.

El usuario tiene dos métodos para autenticarse dentro de la red wireless, el “Open Authentication” y el
“Shared Key Authentication”, aunque ninguno de ellos permite identificar al usuario final de forma
unipersonal y fiable.

De hecho el primer método se basa en dejar acceder a la red a cualquier usuario y el segundo, a pesar de
requerir la utilización de la clave WEP correcta por parte del usuario final, le facilita al hacker el poder
descifrarla.

Finalmente determinados equipos combinan el uso de la encriptación por WEP con un control de los usuarios
por dirección hardware. Dicho control a pesar de ser más exhaustivo y recomendable en ciertos casos, es poco
fiable puesto que dicha dirección puede ser interceptada y suplantada a posteriori, además de requerir una
administración bastante engorrosa.




                                                                                                        12
TIPOLOGIA DE REDES


3. Componentes de una LAN o Wlan
Repetidores

El término repetidor proviene de los inicios de las comunicaciones de larga distancia. El término describe una
situación en la que una persona en una colina repite la señal que acababa de recibir de otra persona ubicada
en una colina anterior.




El proceso se repetía hasta que el mensaje llegaba a destino.

El telégrafo, el teléfono, las microondas, y las comunicaciones por fibra óptica usan repetidores para
fortalecer la señal enviada a través de largas distancias.


      Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor es
      regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen
      a mayor distancia a través de los medios.


En Ethernet e IEEE 802.3 se implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos
en un Backbone de acceso compartido con topología de árbol. La “regla 5-4-3 divide la red en dos tipos de
segmentos físicos: segmentos poblados (de usuarios), y segmentos no poblados (enlaces).

En los segmentos poblados se conectan los sistemas de los usuarios. Los segmentos no poblados se usan para
conectar los repetidores de la red entre sí.




                                                                                                          13
TIPOLOGIA DE REDES

La regla manda que entre cualquiera dos nodos de una red, puede existir un máximo de cinco segmentos,
conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tener
usuarios conectados a los mismos.

El protocolo Ethernet requiere que una señal enviada en la LAN alcance cualquier parte de la red dentro de
una longitud de tiempo especificada. La “regla 5-4-3” asegura que esto pase. Cada repetidor a través del cual
pasa la señal añade una pequeña cantidad de tiempo al proceso, por lo que la regla está diseñada para
minimizar el tiempo de transmisión de la señal.

Demasiada latencia en la LAN incrementa la cantidad de colisiones tardías, haciendo la LAN menos eficiente.

Hubs


       Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos
       dispositivos radica en el número de puertos que cada uno posee.


Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a
veinticuatro puertos.




Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T, aunque hay otras
arquitecturas de red que también los utilizan.

El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo se
conecta de forma directa al cable, a una en estrella. En un hub, los datos que llegan a un puerto del hub se
transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel
puerto desde donde enviaron los datos.




                                                                                                         14
TIPOLOGIA DE REDES

Los hubs vienen en tres tipos básicos:

      - Pasivo: un hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el tráfico que
        lo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para compartir los medios
        físicos. En sí, un hub pasivo no requiere energía eléctrica.

      - Activo: se debe conectar un hub activo a una toma de corriente porque necesita alimentación para
        amplificar la señal entrante antes de pasarla a los otros puertos.

      - Inteligente: a los hubs inteligentes a veces se los denomina “smart hubs”. Estos dispositivos
        básicamente funcionan como hubs activos, pero también incluyen un chip microprocesador y
        capacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero resultan
        muy útiles en el diagnóstico de fallas.

Los dispositivos conectados al hub reciben todo el tráfico que se transporta a través del hub. Cuantos más
dispositivos están conectados al hub, mayores son las probabilidades de que haya colisiones.

Las colisiones ocurren cuando dos o más estaciones de trabajo envían al mismo tiempo datos a través del
cable de la red. Cuando esto ocurre, todos los datos se corrompen. Cada dispositivo conectado al mismo
segmento de red se considera un miembro de un dominio de colisión.

Algunas veces los hubs se llaman concentradores, porque los hubs sirven como punto de conexión central para
una LAN de Ethernet.

Puentes


      A veces, es necesario dividir una LAN grande en segmentos más pequeños que sean más fáciles
      de manejar. Esto disminuye la cantidad de tráfico en una sola LAN y puede extender el área
      geográfica más allá de lo que una sola LAN puede admitir.




                                                                                                          15
TIPOLOGIA DE REDES

Los dispositivos que se usan para conectar segmentos de redes son los puentes, switches, routers y gateways.

Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La función
del puente es tomar decisiones inteligentes con respecto a pasar señales o no al segmento siguiente de la
red.

Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la tabla de
puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. El proceso de
decisión tiene lugar de la siguiente forma:

      - Si el dispositivo destino se encuentra en el mismo segmento que la trama, el puente impide que la
        trama vaya a otros segmentos. Este proceso se conoce como filtrado.

      - Si el dispositivo destino está en un segmento distinto, el puente envía la trama hasta el segmento
        apropiado.

      - Si el puente desconoce la dirección destino, el puente envía la trama a todos los segmentos excepto
        aquel en el cual se recibió. Este proceso se conoce como inundación.

      - Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la red de manera
        notoria.

Switches


      Un switch se describe a veces como un puente multipuerto. Mientras que un puente típico puede
      tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos,
      según la cantidad de segmentos de red que sea necesario conectar.


Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que
se reciben de los distintos computadores de la red.




                                                                                                        16
TIPOLOGIA DE REDES

Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos que
se están mandando de un computador a otro de la red. Aunque hay algunas similitudes entre los dos, un
switch es un dispositivo más sofisticado que un puente. Un puente determina si se debe enviar una trama al
otro segmento de red, basándose en la dirección MAC destino.

Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto
al cual el dispositivo o estación de trabajo destino está conectado. Los switches Ethernet están llegando a
ser soluciones para conectividad de uso difundido porque, al igual que los puentes, los switches mejoran el
rendimiento de la red al mejorar la velocidad y el ancho de banda. La conmutación es una tecnología que
alivia la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda.


      Los switches pueden remplazar a los hubs con facilidad debido a que ellos funcionan con las
      infraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo de intrusión
      en la red ya existente. Actualmente en la comunicación de datos, todos los equipos de
      conmutación realizan dos operaciones básicas:


La primera operación se llama conmutación de las tramas de datos. La conmutación de las tramas de datos
es el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un
medio de salida.

El segundo es el mantenimiento de operaciones de conmutación cuando los switch crean y mantienen tablas
de conmutación y buscan loops. Los switches operan a velocidades mucho más altas que los puentes y pueden
admitir nuevas funcionalidades como, por ejemplo, las LAN virtuales.

Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch para Ethernet permite que varios
usuarios puedan comunicarse en paralelo usando circuitos virtuales y segmentos de red dedicados en un
entorno virtualmente sin colisiones.




                                                                                                        17
TIPOLOGIA DE REDES


4. Redes inalámbricas
Se puede crear una red inalámbrica con mucho menos cableado que el necesario para otras redes. Las señales
inalámbricas son ondas electromagnéticas que se desplazan a través del aire. Las redes inalámbricas usan
Radiofrecuencia (RF), láser, infrarrojo (IR), o satélite/microondas para transportar señales de un computador
a otro sin una conexión de cable permanente. El único cableado permanente es el necesario para conectar
los puntos de acceso de la red.

Las estaciones de trabajo dentro del ámbito de la red inalámbrica se pueden trasladar con facilidad sin tener
que conectar y reconectar al cableado de la red.

Una aplicación común de la comunicación inalámbrica de datos es la que corresponde a los usuarios móviles.
Algunos ejemplos de usuarios móviles incluyen las personas que trabajan a distancia, aviones, satélites, las
sondas espaciales remotas, naves espaciales y estaciones espaciales.

En el centro de la comunicación inalámbrica están los dispositivos llamados transmisores y receptores. El
transmisor convierte los datos fuente en ondas electromagnéticas (EM) que pasan al receptor. El receptor
entonces transforma de nuevo estas ondas electromagnéticas en datos para el destinatario.

Para una comunicación de dos vías, cada dispositivo requiere de un transmisor y un receptor. Muchos de los
fabricantes de dispositivos para networking construyen el transmisor y el receptor en una sola unidad llamada
transceptor o tarjeta de red inalámbrica.


      Todos los dispositivos en las LAN inalámbrica (WLAN) deben tener instalada la tarjeta apropiada
      de red inalámbrica.

      Las dos tecnologías inalámbricas más comúnmente usadas para networking son IR y RF. La
      tecnología de IR tiene sus puntos débiles. Las estaciones de trabajo y los dispositivos digitales
      deben estar en la línea de vista del transmisor para operar. Las redes basadas en infrarrojo se
      acomodan a entornos donde todos los dispositivos digitales que requieren conectividad de red
      se encuentran en una habitación.


La tecnología IR de networking se puede instalar rápidamente, pero las personas que cruzan la habitación,
o el aire húmedo pueden debilitar u obstruir las señales de datos. Sin embargo, se están desarrollando nuevas
tecnologías que pueden funcionar fuera de la vista.

La tecnología de radiofrecuencia permite que los dispositivos se encuentren en habitaciones o incluso en
edificios diferentes. El rango limitado de señales de radio restringe el uso de esta clase de red.




                                                                                                          18
TIPOLOGIA DE REDES

La tecnología de RF puede utilizar una o varias frecuencias. Una radiofrecuencia única está sujeta a
interferencias externas y a obstrucciones geográficas.

Además, una sola frecuencia es fácil de monitorear, lo que hace que la transmisión de datos no sea segura.
La técnica del espectro disperso evita el problema de la transmisión insegura de datos porque usa múltiples
frecuencias para aumentar la inmunidad al ruido y hace que sea más difícil que intrusos intercepten la
transmisión de los datos.

En la actualidad se utilizan dos enfoques para implementar el espectro disperso para transmisiones de WLAN.
Uno es el Espectro Disperso por Salto de Frecuencia (FHSS) y el otro es el Espectro Disperso de Secuencia
Directa (DSSS).




                                                                                                       19
TIPOLOGIA DE REDES


5. Diferencias entre los sub-protocolos de 802.11
802.11 legacy


      La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de
      transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales
      infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay
      implementaciones disponibles.


El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora
evitando colisiones) como método de acceso.

Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación
para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en
dificultades de interoperabilidad entre equipos de diferentes marcas.

Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en
alcanzar amplia aceptación entre los consumidores.

802.11b

      La revisión 802.11b del estándar original fue ratificada en 1999.


      802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de
      acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de
      2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica,
      la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre
      TCP y 7.1 Mbit/s sobre UDP.


Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión
802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física
de bit).

El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los
dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la
norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps.




                                                                                                          20
TIPOLOGIA DE REDES

802.11ª

En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el estándar 802.11 con velocidades de
transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.

La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego
de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras
orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace
un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s.


      La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a
      tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No
      puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que
      implementen ambos estándares.


Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos
y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del
estándar 802.11a, dado que se presentan menos interferencias.

Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los
equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un
mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar
no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente
absorbidas.

802.11h


      La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado
      por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo
      público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de
      las redes 802.11 con sistemas de Radares y Satélite.




                                                                                                        21
TIPOLOGIA DE REDES

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente
a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para
minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a
aplicaciones ISM (ERC/DEC/ (99)23).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de
gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

      - DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la
        banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una
        utilización uniforme de los canales disponibles.

      - TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda
        de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para
        diferentes canales en una determinada región, de manera que se minimiza la interferencia con
        sistemas de satélite.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. que es la evolución del estándar
802.11b. Éste utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad
teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar
a la del estándar 802.11a.


      Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de
      diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes
      bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la
      velocidad de transmisión.


Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de
su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir
equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite
hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.




                                                                                                        22
TIPOLOGIA DE REDES

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una
nueva revisión del estándar 802.11.


      La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades
      teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una
      red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el
      estándar 802.11b.


También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la
tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y
recibir datos gracias a la incorporación de varias antenas. Existen también otras propuestas alternativas que
podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se
implante hacia 2008. A principios de 2007 se aprobó el segundo borrador del estándar.

Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar
(con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado).

A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz
(la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con
dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de
5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

802.11e


      Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo
      de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las
      garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo
      estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los
      servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE
      802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos
      de acceso:


(EDCA) Enhanced Distributed Channel Access

(HCCA) Controlled Access




                                                                                                            23
TIPOLOGIA DE REDES

802.11i


      Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y
      de codificación.


El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES
(Estándar de Cifrado Avanzado).

Se implementa en WPA2.

802.11w


      Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio
      de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación.


Las LANs inalámbricas envían la información del sistema en tramas desprotegidos, que los hace vulnerables.

Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean
peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que
aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales
operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.

802.11 Super G


      Hoy en día el estándar 802.11 Super G, con una banda de 2.4 Ghz, alcanza una velocidad de
      transferencia de 108 Mbps. Esto es proporcionado por el chipset Atheros.


IEEE 802.11 b e IEEE 802.11 g

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE
802.11b e IEEE 802.11g:




                                                                                                          24
TIPOLOGIA DE REDES

      Identificador Frecuencia Dominios Reguladores
      de Canal en MHz            América (-A) EMEA (-E) Israel (-I) China (-C)            Japón (-J)

      1            2412                  ×             ×          —           ×                ×
      2            2417                  ×             ×          —           ×                ×
      3            2422                  ×             ×          ×           ×                ×
      4            2427                  ×             ×          ×           ×                ×
      5            2432                  ×             ×          ×           ×                ×
      6            2437                  ×             ×          ×           ×                ×
      7            2442                  ×             ×          ×           ×                ×
      8            2447                  ×             ×          ×           ×                ×
      9            2452                  ×             ×          ×           ×                ×
      10           2457                  ×             ×          —           ×                ×
      11           2462                  ×             ×          —           ×                ×
      12           2467                  —             ×          —           —                ×
      13           2472                  —             ×          —           —                ×
      14           2484                  —             —          —           —                ×

El ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz), por
eso se hace necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas
adyacentes.


      Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los
      canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red.


Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales
utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo,
los 11 canales no son completamente independientes (canales contiguos se superponen y se producen
interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11).

Esto es correcto para Estado Unidos y muchos países de América Latina, pues en Europa, el ETSI ha definido
13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13).
Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes” automáticamente
detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe
Access Point.




                                                                                                        25
TIPOLOGIA DE REDES

IEEE 802.11 a

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE
802.11a:


      Identificador Frecuencia Dominios Reguladores
      de Canal        en MHz   América (-A)    EMEA (-E)              Israel (-I)   Japón (-J)

      34                5170            —               ×                 —             —
      36                5180            ×               —                 ×             —
      38                5190            —               ×                 —             —
      40                5200            ×               —                 ×             —
      42                5210            —               ×                 —             —
      44                5220            ×               —                 ×             —
      46                5230            —               ×                 —             —
      48                5240            ×               —                 ×             —
      52                5260            ×               —                 —             ×
      56                5280            ×               —                 —             ×
      60                5300            ×               —                 —             ×
      64                5320            ×               —                 —             ×
      149               5745            —               —                 —             —
      153               5765            —               —                 —             —
      157               5785            —               —                 —             —
      161               5805            —               —                 —             —


Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones por
satélite, en Europa se requiere la implementación de un control dinámico de las frecuencias y un control
automático de las potencias de transmisión.


      Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las modificaciones del
      802.11h.




                                                                                                        26

Más contenido relacionado

La actualidad más candente

Red De Computadoras
Red De ComputadorasRed De Computadoras
Red De Computadoras
guest896c6a
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
yamilass
 
Redes Y Tipos De Redes
Redes Y Tipos De RedesRedes Y Tipos De Redes
Redes Y Tipos De Redes
guest6bd746
 
Trabajo individu l 1
Trabajo individu l 1Trabajo individu l 1
Trabajo individu l 1
diannalop
 
Clasificación de las redes de computadoras
Clasificación de las redes de computadorasClasificación de las redes de computadoras
Clasificación de las redes de computadoras
Andrés Tovar
 
Instala y Configura Aplicaciones y Servicios
Instala y Configura Aplicaciones y ServiciosInstala y Configura Aplicaciones y Servicios
Instala y Configura Aplicaciones y Servicios
Jennifer Amador Martinez
 
Redes de computacion
Redes de computacionRedes de computacion
Redes de computacion
roberto367
 

La actualidad más candente (20)

Tipologia de redes
Tipologia de redesTipologia de redes
Tipologia de redes
 
Red De Computadoras
Red De ComputadorasRed De Computadoras
Red De Computadoras
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes Informaticas.
Redes Informaticas.Redes Informaticas.
Redes Informaticas.
 
Redes informaticas 4
Redes informaticas 4Redes informaticas 4
Redes informaticas 4
 
Redes Y Tipos De Redes
Redes Y Tipos De RedesRedes Y Tipos De Redes
Redes Y Tipos De Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Tipos y clases de redes
Tipos y clases de redesTipos y clases de redes
Tipos y clases de redes
 
Trabajo individu l 1
Trabajo individu l 1Trabajo individu l 1
Trabajo individu l 1
 
Clasificación de las redes de computadoras
Clasificación de las redes de computadorasClasificación de las redes de computadoras
Clasificación de las redes de computadoras
 
Instala y Configura Aplicaciones y Servicios
Instala y Configura Aplicaciones y ServiciosInstala y Configura Aplicaciones y Servicios
Instala y Configura Aplicaciones y Servicios
 
Principios de Redes
Principios de RedesPrincipios de Redes
Principios de Redes
 
Redes de computacion
Redes de computacionRedes de computacion
Redes de computacion
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Redes Informáticas Jaime
Redes Informáticas JaimeRedes Informáticas Jaime
Redes Informáticas Jaime
 
Introduccion A Las Redes De Comunicacion
Introduccion A Las Redes De ComunicacionIntroduccion A Las Redes De Comunicacion
Introduccion A Las Redes De Comunicacion
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Clases de redes
Clases de redesClases de redes
Clases de redes
 
Diapositivas de clasificacion de redes
Diapositivas de clasificacion de redesDiapositivas de clasificacion de redes
Diapositivas de clasificacion de redes
 

Destacado

Intermediacion finaciera
Intermediacion finacieraIntermediacion finaciera
Intermediacion finaciera
davidandres56
 
Redes digitales de informatica
Redes digitales de informaticaRedes digitales de informatica
Redes digitales de informatica
PabloFran
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
BrizZFrankOo
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
nercyjoanna
 
Redes Y Tipos De Redes
Redes Y Tipos De RedesRedes Y Tipos De Redes
Redes Y Tipos De Redes
jesiman
 
Diapositivas de redes!!!
Diapositivas de redes!!!Diapositivas de redes!!!
Diapositivas de redes!!!
guest04a8435
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
msimbana
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
rircmx
 

Destacado (17)

Topologías de Red
Topologías de RedTopologías de Red
Topologías de Red
 
Las Redes Digitales.
Las Redes Digitales.Las Redes Digitales.
Las Redes Digitales.
 
Intermediacion finaciera
Intermediacion finacieraIntermediacion finaciera
Intermediacion finaciera
 
Redes digitales de informatica
Redes digitales de informaticaRedes digitales de informatica
Redes digitales de informatica
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Diapositivas topologia de redes
Diapositivas topologia de redesDiapositivas topologia de redes
Diapositivas topologia de redes
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Tipos de cableado y topologías
Tipos de cableado y topologíasTipos de cableado y topologías
Tipos de cableado y topologías
 
Redes Y Tipos De Redes
Redes Y Tipos De RedesRedes Y Tipos De Redes
Redes Y Tipos De Redes
 
Diapositivas de redes!!!
Diapositivas de redes!!!Diapositivas de redes!!!
Diapositivas de redes!!!
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Tipos De Redes Y Topologias
Tipos De Redes Y TopologiasTipos De Redes Y Topologias
Tipos De Redes Y Topologias
 
tipologia y topologia de redes
tipologia y topologia de redes tipologia y topologia de redes
tipologia y topologia de redes
 

Similar a Tipologia de redes

Similar a Tipologia de redes (20)

Redes inalambricas 802.11
Redes inalambricas 802.11Redes inalambricas 802.11
Redes inalambricas 802.11
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
redes (topologias)
redes (topologias)redes (topologias)
redes (topologias)
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Explorando las redes wireless
Explorando las redes wirelessExplorando las redes wireless
Explorando las redes wireless
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Exp. redes inlambricas
Exp. redes inlambricasExp. redes inlambricas
Exp. redes inlambricas
 
Exp. redes inlambricas
Exp. redes inlambricasExp. redes inlambricas
Exp. redes inlambricas
 
ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Equipos inalambricas manu
Equipos inalambricas manuEquipos inalambricas manu
Equipos inalambricas manu
 
REDES LAN-WLAN.pptx
REDES LAN-WLAN.pptxREDES LAN-WLAN.pptx
REDES LAN-WLAN.pptx
 
Solucion equipos inalambricos
Solucion equipos inalambricosSolucion equipos inalambricos
Solucion equipos inalambricos
 
Redes wlan 1 parte
Redes wlan 1 parteRedes wlan 1 parte
Redes wlan 1 parte
 
Ada 9 equipo 5
Ada 9 equipo 5Ada 9 equipo 5
Ada 9 equipo 5
 
Redes inalambricas ray and leandro
Redes inalambricas  ray and leandroRedes inalambricas  ray and leandro
Redes inalambricas ray and leandro
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase
1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
1 2d
 
J2me
J2meJ2me
J2me
1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Tipologia de redes

  • 1. TIPOLOGIA DE REDES
  • 2. ÍNDICE TIPOLOGIA DE REDES 1. FUNCIONAMIENTO CONJUNTO DE TIPOS DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 2. WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 3. COMPONENTES DE UNA LAN O WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 4. REDES INALÁMBRICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 5. DIFERENCIAS ENTRE LOS SUB-PROTOCOLOS DE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
  • 3. TIPOLOGIA DE REDES 1. Funcionamiento conjunto de tipos de redes Con la aparición de nuevas tecnologías disponibles en la actualidad, las fronteras habituales entre WANs, LANs, y PANs han ido desapareciendo. No sólo se generan PANs entre dispositivos portátiles, también se pueden crear otras PANs que serán enlazadas luego con una WAN, LAN, o WLAN ya establecida. Caso práctico Asumamos que acudes a las oficinas de un cliente con un equipo de otros cinco asesores más para llevar a cabo una reunión. En la sala de reuniones tu equipo crea una PAN a la vez que revisa una presentación en Power PointTM en cinco notebooks diferentes y en un ordenador, también se ha creado una PAN individual entre cada ordenador individual y sus periféricos, lo que incluye ratones, teclados, aparatos de fax, escáners o impresoras. Después de compartir un par de documentos con dos de tus asesores, te percatas de que necesitas acceder a la intranet del cliente en busca de información adicional. Mientras creas otra PAN, entre tu notebook y la LAN del cliente para acceder a esa información, uno de tus colegas utiliza su teléfono móvil y su notebook para obtener una conexión con una WAN a través del proveedor de red sin cables. Después de verificar el correo electrónico, vuelves a la reunión y te dispone a crear otra PAN entre tu notebook y la impresora para imprimir el nuevo correo electrónico. Después puedes compartir esta información con los otros cinco asesores a través de la PAN que existe entre los PC y los notebooks de todos. Red inalámbrica: Desventajas En resumen, las desventajas y problemas se deben a: - Interferencias. Se pueden ocasionar por teléfonos inalámbricos que operen a la misma frecuencia, por redes inalámbricas cercanas o incluso por otros equipos conectados inalámbricamente a la misma red. - Velocidad. Las redes cableadas alcanzan la velocidad de 100 Mbps mientras que las redes inalámbricas alcanzan como mucho 54 Mbps. - Seguridad. En una red cableada es necesario tener acceso al medio que transmite la información mientras que en la red inalámbrica el medio de transmisión es el aire. 3
  • 4. TIPOLOGIA DE REDES Problemas de Interferencia en WLAN Al usar tecnología de alta frecuencia WLAN existen algunas dificultades especiales en su implementación. Para resolverlas se requiere que los administradores tengan el conocimiento sobre la problemática así como cierto tipo de herramientas para su análisis. La tecnología WLAN (Wireless-LAN) hace posible el flexible acceso de sistemas móviles, notebooks y PDAs a las redes corporativas o públicas que ofrecen acceso a sistemas de información o servicios de Internet. La diferencia con redes basadas en cables es que las WLANs incluyen el elemento “Ondas de Aire”: envío y recepción de datos por el aire. ¿Tan eficiente es el sistema en eliminar la influencia de interferencias en bandas ISM? ¿Cuál es el retraso esperado al cambiar un usuario de una célula WLAN a otra? ¿Qué porcentaje influye en la implementación de mecanismos de seguridad a nivel MAC o más altos al desempeño de la red? ¿Cómo puede regular un Access Point su potencia? Todos estos factores, sin considerar preguntas sobre el desempeño de punta a punta, latencia o pérdida de paquetes, pueden ser detectados mediante pruebas y análisis adecuados. Hoy en día ya no es imposible conectar de forma inalámbrica a tres PCs en una oficina, pero la integración en corporativos es un poco más exigente, ya que hay que dar una buena cobertura bajo todos los aspectos de seguridad y calidad de servicio a cientos de clientes. Por esta razón, numerosas empresas de consultoría especializadas en WLAN han reconocido el gran negocio que significa la implementación profesional de infraestructura de red inalámbrica en empresas grandes. También el desarrollo y producción de componentes WLAN requieren de extensas pruebas, así como la simulación de fallos. Este tema comprende un gran espectro de diferentes pruebas partiendo desde los chips, componentes y hardware de red hasta la administración de red, seguridad, creación de Hot-Spots y Roaming para resolver la siguiente cuestión: considerar la importancia de las distancias y obstáculos como variantes de atenuación de señal, debido a los llamados efectos de multi-trayectoria. Éstos describen el fenómeno donde una señal toma varios caminos para llegar finalmente en diferentes tiempos al receptor. El efecto se genera en el momento en que cualquier objeto refleja una señal de radio varias veces. En el receptor se solapan las señales en tiempos diferidos causando interferencia y debilitándose a sí mismas. En el peor de los casos se extiende la fase entre dos señales por 180 grados por las diferencias en tiempo, haciendo que las ondas se eliminen totalmente. Por esa razón puede ocurrir fácilmente que no se adquiera una conexión LAN aunque el Access Point se encuentre en el mismo cuarto y a pocos metros de distancia del cliente WLAN-NIC (Wireless-LAN-Network-Interface-Card). 4
  • 5. TIPOLOGIA DE REDES También para las trayectorias de radio direccionales WLAN (enlace Punto-a-Punto), que se usan comúnmente para conectar a dos edificios separados de forma inalámbrica pueden manifestarse efectos parecidos. En este caso no se trata de efectos multi-trayectoria causados por reflejos, sino de interferencias causadas por retrasos de señal. Éstas se generan por un obstáculo que se encuentra dentro de la trayectoria del enlace de radio. Para una transmisión libre de alteraciones, no sólo debe haber línea de vista directa, sino también Mecanismos de Defensa en Componentes WLAN. Si un paquete no fue recibido correctamente, se retransmite este mismo hasta que se reciba completamente limpio en la otra punta. Es bueno, pero estas retransmisiones reducen demasiado la velocidad de transmisión de datos. Estos efectos no deseados, que se dan en campo por reflejos de alta frecuencia, bajas señales y retrasos de fases y señales, pueden ser suprimidos por parte por los componentes de alta frecuencia de los equipos WLAN. Si los equipos no contaran con estas medidas, casi ninguna red WLAN funcionaria. Se puede especificar de forma cuantitativa la influencia de obstáculos en la trayectoria. Debe haber un cierto espacio entre emisor y receptor totalmente libre de obstáculos de cualquier tipo. Este espacio es llamado, por el nombre del ingeniero francés Augustine Jean Fresnel, Zona de Fresnel. De esta manera, los fabricantes de tecnología de alta frecuencia dan un valor límite con respecto a esta zona que garantiza una conexión. Con la ayuda de la zona Fresnel, se puede especificar de forma cuantitativa la influencia de obstáculos en la trayectoria. Si por ejemplo se quiere hacer una conexión entre dos radios a una distancia de 2km y hay que mantener libre un mínimo del 60% de la zona Fresnel, entonces hay que asegurar que haya un mínimo de 6 metros de distancia hasta el siguiente obstáculo o suelo a 1km, a la mitad de la trayectoria entre las dos antenas. Eventualmente se tendrá que trasladar o elevar la torre para cubrir el requerimiento y garantizar el funcionamiento adecuado del enlace. Simulación de alteraciones Un caso típico de prueba para simular los efectos de multi-trayectoria en un espacio, es mostrado por la “Atenuación Rayleigh”, nombrada como el físico inglés Lord Rayleigh. En 1871, Lord Rayleigh mostró que la luz del sol es dispersada en todas direcciones por las moléculas de aire. De él viene esta atenuación que encontró lugar en los efectos de multi-trayectoria en técnicas de transmisión inalámbrica de alta frecuencia. Tal como la luz, también las ondas electromagnéticas de alta frecuencia son dispersadas por las moléculas de aire. De forma parecida como en los auténticos efectos multi-trayectoria de reflejo se genera una interferencia entre diferentes señales de fases diferidas por las diferentes trayectorias. 5
  • 6. TIPOLOGIA DE REDES Para identificar los restantes errores que quedan a pesar de las defensas de los equipos WLAN, han sacado al mercado algunos fabricantes equipos de medición para los diferentes tipos de aplicaciones y usuarios que pueden ser encontrados en la red. Estos equipos de análisis WLAN ayudan en la planeación de los proyectos Wireless LAN. Para ellos se colocan los Access Points en aquellos sitios elegidos intuitivamente y se efectúan las mediciones, el alcance en los diferentes puntos. Aunque este tipo de procedimiento es el más común, se parece mucho a un juego de adivinanzas, ya que la completa cobertura se deja a la suerte. Son herramientas realmente profesionales para el planteamiento y la simulación de cobertura, aunque en WLAN aún no son tan frecuentes. Como solución a esto existe un método basado en modelos matemáticos que fue desarrollado en la Universidad de Reutlingen, Alemania. Este sistema simula mediante la geometría real del espacio, la distribución de la señal dando como resultado una muestra de forma gráfica de las zonas que tienen interferencias y las velocidades de transmisión de datos que se pueden obtener en los diferentes sitios. La planeación e implementación de una red Wireless LAN requiere la comparación de una red cableada de conocimientos relevantes de la temática que va más allá de los aspectos comunes de seguridad al viajar los datos en el aire y se concentra más en los detalles de la tecnología de alta frecuencia. Evidentemente no cualquiera que quiera poner un Access Point tiene aparatos de simulación y análisis profesionales y costosos dentro de su caja de herramientas. Para pequeñas instalaciones esto sería como matar moscas a cañonazos. Si una red no funciona como debería, la causa es casi siempre por la mala colocación de los equipos de alta frecuencia. En algunos casos basta con cambiar de lugar el Access Point unos centímetros para alcanzar la doble velocidad de transmisión de datos. Casi todos los fabricantes de tarjetas WLAN proporcionan junto con sus equipos herramientas de software que permiten registrar mediante un diagrama de barras la potencia de recepción y la velocidad de transmisión de datos. El administrador puede así hacerse una idea de cuál es el mejor lugar para el equipo. En la planificación de instalaciones más grandes, se debe hacer uso de un software de simulación de atenuación que no sólo proporciona la óptima cobertura de red, sino también ayuda en la parte de diseño al mostrar las unidades requeridas de Access Points y a su vez los costes aproximados de hardware. 6
  • 7. TIPOLOGIA DE REDES Velocidad Pese a su continuo avance, las velocidades de una red inalámbrica son menores que las de una red Ethernet vía UTP, que bien configurada y con el hardware adecuado, puede llegar a los 100Mbps contra los 52Mbps que consigue la IEEE802.11b Seguridad La desventaja fundamental de estas redes está en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi de modo promiscuo, de forma que pueden calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. 7
  • 8. TIPOLOGIA DE REDES 2. WEP WEP, acrónimo de Wired Equivalent Privacy, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, por lo que son más susceptibles de ser captadas por cualquiera que las redes cableadas. Cuando fue presentado en 1999, el sistema WEP fue requerido para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos, como consecuencia hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 “han sido desaprobados al fallar en alcanzar sus propósitos de seguridad”. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual. WEP es a veces interpretado erróneamente como Wireless Encryption Protocol. Detalles del Cifrado WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. 8
  • 9. TIPOLOGIA DE REDES Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo). El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104). Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (1-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave. 4 x 26 = 104 bits. Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP. El tamaño de clave no es la única limitación principal de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP , como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas. Autenticación Con el sistema WEP se pueden utilizar dos métodos de autenticación: mediante Sistema Abierto o mediante Clave Compartida. Para más claridad hablaremos de la autenticación WEP en el modo de Infraestructura (por ejemplo, entre un cliente WLAN y un Punto de Acceso), pero se puede aplicar también al modo Ad-Hoc. En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticación (en el sentido estricto del término) ocurre. Después de que la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas. 9
  • 10. TIPOLOGIA DE REDES En la autenticación mediante Clave Compartida, WEP es usado para la autenticación. Este método se puede dividir en cuatro fases: - La estación cliente envía una petición de autenticación al punto de acceso. - El punto de acceso envía de vuelta un texto modelo. - El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al punto de acceso en otra petición de autenticación. - El punto de acceso descifra el texto codificado, y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el punto de acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos. A primera vista, podría parecer que la autenticación por Clave Compartida es más segura que la autenticación por Sistema Abierto, ya que éste no ofrece ninguna autenticación real. Sin embargo, es al contrario. Es posible averiguar la clave WEP estática interceptando los cuatro paquetes de cada una de las fases de la autenticación con Clave Compartida. Por lo tanto es aconsejable usar la autenticación de Sistema Abierto para la autenticación WEP. (Nótese que ambos mecanismos de autenticación son débiles). Defectos El principal problema con la implementación del algoritmo anteriormente descrito es el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación, y por lo tanto sea fácil hacerse con la clave. Por lo tanto es inseguro debido a su implementación. Aumentar los tamaños de las claves de cifrado sólo aumenta el tiempo necesario para romperlo. Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniería inversa que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario. A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto es debido a que 10
  • 11. TIPOLOGIA DE REDES WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos tal y como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo. Esto se da principalmente en las videoconsolas con conexión a Internet. Evoluciones Usado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure Shell) puede proporcionar la transmisión de información segura sobre una red insegura. Sin embargo, las evoluciones de WEP han sido desarrolladas con el objetivo de restaurar la seguridad de la red inalámbrica. 802.11i (WPA y WPA2) La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA. Cualquiera es mucho más seguro que WEP. Para añadir apoyo a WPA O WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o tener su firmware actualizado. Alternativas no-estándar WEP2 Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. Éste se podía desarrollar sobre unos (no todos) tipos de hardware que no eran capaces de manejar WPA O WPA2, y amplió tanto el IV como las longitudes de las claves a 128 bits. Se esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves por fuerza bruta. Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que más adelante se conocería como TKIP del WPA. WEP plus También conocido como WEP+. Una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la seguridad WEP evitando “IV’s débiles”. Es sólo completamente eficaz cuando WEP+ es usado a ambos extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, deja una limitación seria. Es posible que se encuentren tarde o temprano ataques con éxito al sistema WEP+. Además no previene necesariamente los ataques de Replay. 11
  • 12. TIPOLOGIA DE REDES WEP dinámico Cambia las claves WEP de forma dinámica. Sistema distribuido por algunas marcas comerciales como 3Com. La idea del cambio dinámico se hizo dentro de 802.11i como parte de TKIP, pero no para el actual algoritmo WEP. La clave WEP. Posibles problemas de reproducción de la clave WEP. Las desventajas del sistema serían: - La encriptación es poco robusta, sobretodo cuando la clave se utiliza de forma estática. - Todos los usuarios así como los puntos de acceso de una misma red wireless utilizan la misma clave WEP. Así pues, la pérdida o robo de una estación cliente fuerza al cambio de clave en todos los dispositivos de la red. - La clave WEP utilizada puede ser descifrada fácilmente tras varias horas de recopilación de información encriptada con una misma clave WEP, como resultado de la reutilización del vector de inicialización. - La clave WEP se guarda en Windows en un registro que se puede copiar a otra computadora. El usuario tiene dos métodos para autenticarse dentro de la red wireless, el “Open Authentication” y el “Shared Key Authentication”, aunque ninguno de ellos permite identificar al usuario final de forma unipersonal y fiable. De hecho el primer método se basa en dejar acceder a la red a cualquier usuario y el segundo, a pesar de requerir la utilización de la clave WEP correcta por parte del usuario final, le facilita al hacker el poder descifrarla. Finalmente determinados equipos combinan el uso de la encriptación por WEP con un control de los usuarios por dirección hardware. Dicho control a pesar de ser más exhaustivo y recomendable en ciertos casos, es poco fiable puesto que dicha dirección puede ser interceptada y suplantada a posteriori, además de requerir una administración bastante engorrosa. 12
  • 13. TIPOLOGIA DE REDES 3. Componentes de una LAN o Wlan Repetidores El término repetidor proviene de los inicios de las comunicaciones de larga distancia. El término describe una situación en la que una persona en una colina repite la señal que acababa de recibir de otra persona ubicada en una colina anterior. El proceso se repetía hasta que el mensaje llegaba a destino. El telégrafo, el teléfono, las microondas, y las comunicaciones por fibra óptica usan repetidores para fortalecer la señal enviada a través de largas distancias. Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. En Ethernet e IEEE 802.3 se implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos en un Backbone de acceso compartido con topología de árbol. La “regla 5-4-3 divide la red en dos tipos de segmentos físicos: segmentos poblados (de usuarios), y segmentos no poblados (enlaces). En los segmentos poblados se conectan los sistemas de los usuarios. Los segmentos no poblados se usan para conectar los repetidores de la red entre sí. 13
  • 14. TIPOLOGIA DE REDES La regla manda que entre cualquiera dos nodos de una red, puede existir un máximo de cinco segmentos, conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tener usuarios conectados a los mismos. El protocolo Ethernet requiere que una señal enviada en la LAN alcance cualquier parte de la red dentro de una longitud de tiempo especificada. La “regla 5-4-3” asegura que esto pase. Cada repetidor a través del cual pasa la señal añade una pequeña cantidad de tiempo al proceso, por lo que la regla está diseñada para minimizar el tiempo de transmisión de la señal. Demasiada latencia en la LAN incrementa la cantidad de colisiones tardías, haciendo la LAN menos eficiente. Hubs Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos dispositivos radica en el número de puertos que cada uno posee. Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que también los utilizan. El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo se conecta de forma directa al cable, a una en estrella. En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos. 14
  • 15. TIPOLOGIA DE REDES Los hubs vienen en tres tipos básicos: - Pasivo: un hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el tráfico que lo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para compartir los medios físicos. En sí, un hub pasivo no requiere energía eléctrica. - Activo: se debe conectar un hub activo a una toma de corriente porque necesita alimentación para amplificar la señal entrante antes de pasarla a los otros puertos. - Inteligente: a los hubs inteligentes a veces se los denomina “smart hubs”. Estos dispositivos básicamente funcionan como hubs activos, pero también incluyen un chip microprocesador y capacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero resultan muy útiles en el diagnóstico de fallas. Los dispositivos conectados al hub reciben todo el tráfico que se transporta a través del hub. Cuantos más dispositivos están conectados al hub, mayores son las probabilidades de que haya colisiones. Las colisiones ocurren cuando dos o más estaciones de trabajo envían al mismo tiempo datos a través del cable de la red. Cuando esto ocurre, todos los datos se corrompen. Cada dispositivo conectado al mismo segmento de red se considera un miembro de un dominio de colisión. Algunas veces los hubs se llaman concentradores, porque los hubs sirven como punto de conexión central para una LAN de Ethernet. Puentes A veces, es necesario dividir una LAN grande en segmentos más pequeños que sean más fáciles de manejar. Esto disminuye la cantidad de tráfico en una sola LAN y puede extender el área geográfica más allá de lo que una sola LAN puede admitir. 15
  • 16. TIPOLOGIA DE REDES Los dispositivos que se usan para conectar segmentos de redes son los puentes, switches, routers y gateways. Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La función del puente es tomar decisiones inteligentes con respecto a pasar señales o no al segmento siguiente de la red. Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. El proceso de decisión tiene lugar de la siguiente forma: - Si el dispositivo destino se encuentra en el mismo segmento que la trama, el puente impide que la trama vaya a otros segmentos. Este proceso se conoce como filtrado. - Si el dispositivo destino está en un segmento distinto, el puente envía la trama hasta el segmento apropiado. - Si el puente desconoce la dirección destino, el puente envía la trama a todos los segmentos excepto aquel en el cual se recibió. Este proceso se conoce como inundación. - Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la red de manera notoria. Switches Un switch se describe a veces como un puente multipuerto. Mientras que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos, según la cantidad de segmentos de red que sea necesario conectar. Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que se reciben de los distintos computadores de la red. 16
  • 17. TIPOLOGIA DE REDES Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos que se están mandando de un computador a otro de la red. Aunque hay algunas similitudes entre los dos, un switch es un dispositivo más sofisticado que un puente. Un puente determina si se debe enviar una trama al otro segmento de red, basándose en la dirección MAC destino. Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al cual el dispositivo o estación de trabajo destino está conectado. Los switches Ethernet están llegando a ser soluciones para conectividad de uso difundido porque, al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la velocidad y el ancho de banda. La conmutación es una tecnología que alivia la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda. Los switches pueden remplazar a los hubs con facilidad debido a que ellos funcionan con las infraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo de intrusión en la red ya existente. Actualmente en la comunicación de datos, todos los equipos de conmutación realizan dos operaciones básicas: La primera operación se llama conmutación de las tramas de datos. La conmutación de las tramas de datos es el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida. El segundo es el mantenimiento de operaciones de conmutación cuando los switch crean y mantienen tablas de conmutación y buscan loops. Los switches operan a velocidades mucho más altas que los puentes y pueden admitir nuevas funcionalidades como, por ejemplo, las LAN virtuales. Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch para Ethernet permite que varios usuarios puedan comunicarse en paralelo usando circuitos virtuales y segmentos de red dedicados en un entorno virtualmente sin colisiones. 17
  • 18. TIPOLOGIA DE REDES 4. Redes inalámbricas Se puede crear una red inalámbrica con mucho menos cableado que el necesario para otras redes. Las señales inalámbricas son ondas electromagnéticas que se desplazan a través del aire. Las redes inalámbricas usan Radiofrecuencia (RF), láser, infrarrojo (IR), o satélite/microondas para transportar señales de un computador a otro sin una conexión de cable permanente. El único cableado permanente es el necesario para conectar los puntos de acceso de la red. Las estaciones de trabajo dentro del ámbito de la red inalámbrica se pueden trasladar con facilidad sin tener que conectar y reconectar al cableado de la red. Una aplicación común de la comunicación inalámbrica de datos es la que corresponde a los usuarios móviles. Algunos ejemplos de usuarios móviles incluyen las personas que trabajan a distancia, aviones, satélites, las sondas espaciales remotas, naves espaciales y estaciones espaciales. En el centro de la comunicación inalámbrica están los dispositivos llamados transmisores y receptores. El transmisor convierte los datos fuente en ondas electromagnéticas (EM) que pasan al receptor. El receptor entonces transforma de nuevo estas ondas electromagnéticas en datos para el destinatario. Para una comunicación de dos vías, cada dispositivo requiere de un transmisor y un receptor. Muchos de los fabricantes de dispositivos para networking construyen el transmisor y el receptor en una sola unidad llamada transceptor o tarjeta de red inalámbrica. Todos los dispositivos en las LAN inalámbrica (WLAN) deben tener instalada la tarjeta apropiada de red inalámbrica. Las dos tecnologías inalámbricas más comúnmente usadas para networking son IR y RF. La tecnología de IR tiene sus puntos débiles. Las estaciones de trabajo y los dispositivos digitales deben estar en la línea de vista del transmisor para operar. Las redes basadas en infrarrojo se acomodan a entornos donde todos los dispositivos digitales que requieren conectividad de red se encuentran en una habitación. La tecnología IR de networking se puede instalar rápidamente, pero las personas que cruzan la habitación, o el aire húmedo pueden debilitar u obstruir las señales de datos. Sin embargo, se están desarrollando nuevas tecnologías que pueden funcionar fuera de la vista. La tecnología de radiofrecuencia permite que los dispositivos se encuentren en habitaciones o incluso en edificios diferentes. El rango limitado de señales de radio restringe el uso de esta clase de red. 18
  • 19. TIPOLOGIA DE REDES La tecnología de RF puede utilizar una o varias frecuencias. Una radiofrecuencia única está sujeta a interferencias externas y a obstrucciones geográficas. Además, una sola frecuencia es fácil de monitorear, lo que hace que la transmisión de datos no sea segura. La técnica del espectro disperso evita el problema de la transmisión insegura de datos porque usa múltiples frecuencias para aumentar la inmunidad al ruido y hace que sea más difícil que intrusos intercepten la transmisión de los datos. En la actualidad se utilizan dos enfoques para implementar el espectro disperso para transmisiones de WLAN. Uno es el Espectro Disperso por Salto de Frecuencia (FHSS) y el otro es el Espectro Disperso de Secuencia Directa (DSSS). 19
  • 20. TIPOLOGIA DE REDES 5. Diferencias entre los sub-protocolos de 802.11 802.11 legacy La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay implementaciones disponibles. El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores. 802.11b La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps. 20
  • 21. TIPOLOGIA DE REDES 802.11ª En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el estándar 802.11 con velocidades de transmisión de 2Mbps. En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b. En 2001 hizo su aparición en el mercado los productos del estándar 802.11a. La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas. 802.11h La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radares y Satélite. 21
  • 22. TIPOLOGIA DE REDES El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ERC/DEC/ (99)23). Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión. Selección Dinámica de Frecuencias y Control de Potencia del Transmisor - DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles. - TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite. 802.11g En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. que es la evolución del estándar 802.11b. Éste utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b. Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas. 22
  • 23. TIPOLOGIA DE REDES 802.11n En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008. A principios de 2007 se aprobó el segundo borrador del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento. 802.11e Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso: (EDCA) Enhanced Distributed Channel Access (HCCA) Controlled Access 23
  • 24. TIPOLOGIA DE REDES 802.11i Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2. 802.11w Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envían la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u. 802.11 Super G Hoy en día el estándar 802.11 Super G, con una banda de 2.4 Ghz, alcanza una velocidad de transferencia de 108 Mbps. Esto es proporcionado por el chipset Atheros. IEEE 802.11 b e IEEE 802.11 g Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11b e IEEE 802.11g: 24
  • 25. TIPOLOGIA DE REDES Identificador Frecuencia Dominios Reguladores de Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J) 1 2412 × × — × × 2 2417 × × — × × 3 2422 × × × × × 4 2427 × × × × × 5 2432 × × × × × 6 2437 × × × × × 7 2442 × × × × × 8 2447 × × × × × 9 2452 × × × × × 10 2457 × × — × × 11 2462 × × — × × 12 2467 — × — — × 13 2472 — × — — × 14 2484 — — — — × El ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz), por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red. Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para Estado Unidos y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Access Point. 25
  • 26. TIPOLOGIA DE REDES IEEE 802.11 a Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11a: Identificador Frecuencia Dominios Reguladores de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J) 34 5170 — × — — 36 5180 × — × — 38 5190 — × — — 40 5200 × — × — 42 5210 — × — — 44 5220 × — × — 46 5230 — × — — 48 5240 × — × — 52 5260 × — — × 56 5280 × — — × 60 5300 × — — × 64 5320 × — — × 149 5745 — — — — 153 5765 — — — — 157 5785 — — — — 161 5805 — — — — Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en Europa se requiere la implementación de un control dinámico de las frecuencias y un control automático de las potencias de transmisión. Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las modificaciones del 802.11h. 26