Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Dispositivos de Comunicacion PDF
Dispositivos de Comunicacion PDF
Investigacin:
Dispositivos de
Comunicacin
Fundamentos De Telecomunicaciones
ISC Zayda Raquel Duarte Duarte
Jos Luis Caldera Morales
2010
Dispositivos de Comunicacin
Introduccin
Hoy en da se utilizan infinidad de dispositivos de comunicacin por lo que es muy
difcil no darse cuenta de la importancia que tienen en nuestra vida diaria, aun as
muchos desconocemos el significado de esta palabra - DISPOSITIVOS DE
COMUNICACIN - . Si se nos pidiera que definiramos esta palabra, tal vez
algunos diramos que son instrumentos que nos ayudan a estar en constante
comunicacin, ya sea para diferentes propsitos u objetivos, algunos otros tal vez
diran que son dispositivos que nos ayudan a realizan una determinada actividad
como conectarnos a internet, realizar llamadas telefnicas o alguna otra actividad.
En el presente documento se pretende hablar sobre algunos dispositivos para la
comunicacin, enfocndonos principalmente en 4 aspectos que son los ms
importantes, los cuales pueden estar implcitos dentro del desarrollo de cada uno
de ellos, mientras que en otros se puede presentar de forma separada, estos
aspectos son los siguientes:
1)
2)
3)
4)
Caractersticas funcionales
Interfaces
Protocolos y estndares
Mecanismos de deteccin y correccin de errores.
Hubs
Mdems
Routers
Tarjetas de red
Repetidores
Gateway
Puentes (Bridges)
Entre otros
1
Desarrollo
Swicth
Un conmutador o switch es un dispositivo digital de lgica de interconexin
de redes de computadores que opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Su funcin es interconectar dos o ms segmentos de red,
pasando datos de un segmento a otro de acuerdo con la direccin MAC de
destino de las tramas en la red. Los conmutadores se utilizan cuando se desea
conectar
mltiples
redes,
fusionndolas
en
una
sola.
Funcionamiento
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones
de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a travs de
cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un
puerto de un conmutador provoca que el conmutador almacene su direccin
MAC.
Ventajas
Permite interconectar dos o ms segmentos de una red
Funcionan como filtro de red
Mejora el rendimiento y la seguridad de las LAN
La informacin va directo de un punto a otro.
Clasificacin
Segn mtodo de direccionamiento de las tramas utilizadas:
I.
Store-and-Forward
II.
Cut-Through
Los Switches Cut-Through fueron diseados para reducir latencia. Esos switches
minimizan el delay leyendo slo los 6 primeros bytes de datos de la trama, que
contiene la direccin de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas
por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el
nmero de colisiones en la red, mayor ser el ancho de banda que consume al
encaminar tramas corruptas.
III.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto storeand-forward como cut-through. Cualquiera de los modos puede ser activado por el
administrador de la red, o el switch puede ser lo bastante inteligente como para
escoger entre los dos mtodos, basado en el nmero de tramas con error que
pasan por los puertos. Cuando el nmero de tramas corruptas alcanza un cierto
nivel, el switch puede cambiar del modo cut-through a store-and-forward,
volviendo al modo anterior cuando la red se normalice.
Segn la forma de segmentacin de las sub-redes:
I.
validacin de la integridad
del
cableado
de la capa
por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc.)
III.
Estn en el mercado hace poco tiempo y hay una controversia en relacin con la
adecuada clasificacin de estos equipos. Muchas veces son llamados de Layer 3+
(Layer 3 Plus). Bsicamente, incorporan a las funcionalidades de un switch de
capa 3 la habilidad de implementar la polticas y filtros a partir de informaciones
de capa 4 o superiores, como
FTP, etc.
Modem
Un mdem es
un
dispositivo
que
sirve
para
enviar
una
seal
llamada portadora mediante otra seal de entrada llamada moduladora. Los datos
transferidos desde una lnea de telfono llegan de forma analgica. El modem se
encarga de demodular para convertir esos datos en digitales. Los modem hacen
tambin el proceso inverso, modular los datos digitales hacia analgicos, para
poder ser transferidos por la lnea telefnica.
Funcionamiento
El modulador emite una seal denominada portadora. Generalmente, se trata de
una simple seal elctrica sinusoidal de mucha mayor frecuencia que la seal
moduladora. La seal moduladora constituye la informacin que se prepara para
una transmisin. La moduladora modifica alguna caracterstica de la portadora, de
manera que se obtiene una seal, que incluye la informacin de la moduladora.
As el demodulador puede recuperar la seal moduladora original, quitando la
portadora.
Las caractersticas que se pueden modificar de la seal portadora son:
Tipos de modem
Internos: consisten en una tarjeta de expansin sobre la cual estn dispuestos
los diferentes componentes que forman el mdem. Existen para diversos tipos de
conector:
4
estandarizados
Telecomunicaciones),
por
en
el UIT-T (Sector
la
serie
de
de
Normalizacin
Recomendaciones
"V".
de
las
Estas
Entre otros
Tarjeta de red
Token Ring
ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ45 aunque estas tarjetas ya pocos la utilizan ya sea por su costo y/u otras
desventajas.
III.
Ethernet
Las tarjetas Ethernet utilizan conectores RJ45 (10/100/1000) BNC (10), AUI (10),
MII (100), GMII (1000). El caso ms habitual es el de la tarjeta o NIC con un
conector RJ-45, Pueden variar en funcin de la velocidad de transmisin,
normalmente 10 Mbps 10/100 Mbps. Actualmente se estn empezando a utilizar
las de 1000 Mbps, tambin conocida como Gigabit Ethernet y en algunos casos
10 Gigabit Ethernet, utilizando tambin cable de par trenzado, pero de
categora 6, 6e y 7 que trabajan a frecuencias ms altas.
IV.
Wi-Fi
que transmite a 11 Mbps (1,375 MB/s) con una distancia terica de 100 metros y
la 802.11g que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta Wi-Fi con
protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como
mximo a unos 20Mbps (2,6 MB/s).
Hubs
Funcionamiento
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los
puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma
que todos los puntos tienen acceso a los datos. Tambin se encarga de enviar
una seal de choque a todos los puertos si detecta una colisin. Como alternativa
existen los sistemas en los que los ordenadores estn conectados en serie, es
decir, a una lnea que une varios o todos los ordenadores entre s, antes de llegar
al ordenador central. Llamado tambin repetidor multipuerto.
Tipos de hubs
Inteligente: Tambin llamados Smart hubs son hubs activos que incluyen
microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa fsica, al igual que
los repetidores, y puede ser implementado utilizando nicamente tecnologa
analgica. Simplemente une conexiones y no altera las tramas que le llegan.
Caractersticas
Repetidores
modelo
de
referencia OSI el
repetidor
opera
en
el nivel
fsico.
Funcin
Los repetidores se utilizan a menudo en los cables transcontinentales y
transocenicos ya que la atenuacin en tales distancias sera completamente
inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre
portadores de seales elctricas como en cables de fibra ptica portadores de luz.
Los repetidores se utilizan tambin en los servicios de radiocomunicacin.
Asimismo, se utilizan repetidores en los enlaces de telecomunicacin punto a
punto mediante radioenlaces que funcionan en el rango de las microondas, como
los utilizados para distribuir las seales de televisin entre los centros de
produccin y los distintos emisores o los utilizados en redes de telecomunicacin
para la transmisin de telefona.
Caractersticas
Para pasar los datos de un segmento a otro a travs del repetidor, deben
ser idnticos en cada segmento los paquetes y los protocolos de Control
lgico de enlace (LLC; Logical Link Control).
Puentes (Bridges)
Funcin
Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de
trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan
para
conectar
extender
redes
similares,
es
decir
redes
que
tienen protocolos idnticos en los dos niveles inferiores OSI, y conexiones a redes
de rea extensa.
Se encargan de filtrar el trfico que pasa de una a otra red segn la direccin de
destino y una tabla que relaciona las direcciones y la red en que se encuentran
las estaciones asignadas. Las redes conectadas a travs de bridge aparentan ser
una nica red, ya que realizan su funcin transparentemente.
Tipos de bridge
Se distinguen dos tipos de bridge:
I.
Locales
II.
Enrutador (Router)
Tipos
I.
de
banda
ancha,
tales
como
IP
Si
bien
10
II.
Acceso
Distribucin
Inalmbricos
11
Funcionamiento
En
las
redes
los
dispositivos
concretos
se
interconectan
entre
ellos
II.
Protocolos De Aplicacin
HTTP
FTP
SNMP
TELNET
DNS
RIP
DHCP
SNMP
Internet Protocol.
IGMP
ICMP
ARP
RARP
IEEE 802.3
Red en bus.
IEEE 802.5
Token Ring.
IEEE 802.11b
WiFi.
WiMAX
Worldwide
Interoperability
Microwave Access.
ATM
for
Proxy
Proxy externo: El que quiere implementar la poltica del proxy es una entidad
externa. Por eso se le llama externo. Se suelen usar para implementar
cacheos, bloquear contenidos, control del trfico, compartir IP, etc.
13
Funcionamiento:
El cliente realiza una peticin (p. ej. mediante un navegador web) de un recurso
de Internet (una pgina web o cualquier otro archivo) especificado por una URL.
Cuando el proxy cach recibe la peticin, busca la URL resultante en su cach
local. Si la encuentra, contrasta la fecha y hora de la versin de la pgina
demanda con el servidor remoto. Si la pgina no ha cambiado desde que se cargo
en cach la devuelve inmediatamente, ahorrndose de esta manera mucho trfico
pues slo intercambia un paquete para comprobar la versin. Si la versin es
antigua o simplemente no se encuentra en la cach, lo captura del servidor
remoto, lo devuelve al que lo pidi y guarda o actualiza una copia en su cach
para futuras peticiones.
Algunos de los protocolos que utilizan los proxys son los siguientes:
SOCKS: es un protocolo que facilita la ruta de los paquetes que se envan entre
un cliente y un servidor a travs de un servidor proxy.
La versin 5 de Socks, que es una exencin de Socks 4, y provee un poderoso
sistema de autentificacin e incluye UDP, mientras que Socks 4 slo ofrece un
sistema de cortafuegos inseguro basado en aplicaciones servidor-cliente TCP,
incluidos TELNET, FTP y protocolos como HTTP, WAIS y GOPHER.
Los cortafuegos o firewall
Un Firewall en Internet es un sistema o grupo de sistemas que impone una
poltica de seguridad entre la organizacin de red privada y el Internet.
El firewall determina cual de los servicios de red pueden ser accedidos dentro de
esta por los que estn fuera, es decir quien puede entrar para utilizar los recursos
de red pertenecientes a la organizacin. Para que un firewall sea efectivo, todo
trfico de informacin a travs del
14
Tipos de cortafuegos
1.- Cortafuegos de capa de red.- Funciona al nivel de la red de la pila de
protocolos (TCP/IP) como filtro de paquetes IP o bien a nivel 2, de enlace de
datos, no permitiendo que estos pasen el cortafuegos a menos que se atengan a
las reglas definidas por el administrador del cortafuegos o aplicadas por defecto
como en algunos sistemas inflexibles de cortafuegos.
2.- Cortafuegos de capa de aplicacin.- Trabaja en el nivel de aplicacin.
Analizan todo el trfico de HTTP, (u otro protocolo), puede interceptar todos los
paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red.
Este tipo de cortafuegos usa ese conocimiento sobre la informacin transferida
para proveer un bloqueo ms selectivo y para permitir que ciertas aplicaciones
autorizadas funcionen adecuadamente.
Funcionamiento:
Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian
radicalmente la filosofa fundamental de la seguridad en la organizacin:
15
TELNET
Protocolo SSH (el cual tiene la reputacin de ser seguro y brinda las
mismas funciones que TELNET.)
TCP/IP
UDP
FTP
Interfaces
Mecnicas
Elctricas
Funcionales
De procedimiento
16
I.
V.24EIA-232-E
La interfaz fsica de RDSI.
V.24/EIA-232-E
UIT-T.
De
hecho este
estndar especifica
agrupan
en los datos,
los de
control, los de
Especificaciones de procedimiento.
Las caractersticas del procedimiento definen la sucesin de cmo se
usan
los
diferentes
circuitos
de
una
aplicacin
determinada.
Conclusiones
Como
ya
hemos
visto
existen
una
infinidad
de
dispositivos
de
repetidores
Una parte de estos dispositivos que es de gran importancia mencionar es que nos
proporcionan diferentes herramientas (acceso a redes sociales, noticias, etc.)
para que la informacin fluya de una manera mas rpida y concisa, no solo dentro
del mbito local sino ya hablando de un mbito global o internacional.
Adems de lo anteriormente mencionado es de gran importancia
mencionar los estndares y protocolos que utilizan cada uno de estos
dispositivos y que nos aseguran la calidad de un servicio, la fiabilidad
de los datos que se envan y reciben dentro de una red local o global
como el internet, algunos de los mas comunes e importa ntes son:
TCP/IP, Telnet, Http, Ftp, Socks, estndares como los del IEEE entre
muchos otros. Sin embargo estos protocolos por si solos no son
capaces de garantizar que la informacin que se transmite por cualquier
dispositivo de comunicacin se reciba de u na manera correcta, para ello
se hace uso de las tcnicas de deteccin de errores como los bits de
paridad, la redundancia cclica y mtodos de correccin de errores
como el LLC; Logical Link Control entre otros.
Para finalizar con el presente documento solo queda mencionar que
debemos darnos cuenta de todas las herramientas de comunicacin con
las que contamos para darles el mejor uso y funciona lidad posible
adems de que estos dispositivos traen consigo grandes ventajas como
la eficiencia o la disminucin considerable en los gastos cuando se
estn bien implementados.
Referencias
http://cursa.ihmc.us/rid=1288132518347_808278648_24849/dispositivos%20de%20comunicacion.pdf
http://www.slideshare.net/Neth13/medios-de-comunicacin-y-las-telecomunicaciones-presentacion-enslidshare-5368617#btnNext
http://www.buenastareas.com/ensayos/Dispositivos-De-Comunicacion/510492.html
http://www.buenastareas.com/ensayos/Medios-De-Comunicacion-Caracteristicas/3423147.html
http://www.slideshare.net/senaticscesar/redes-4518308#btnNext
http://www.lcc.uma.es/~pastrana/EP/trabajos/56.pdf
http://www.internetlab.es/post/763/que-es-un-protocolo-socks-en-un-servidor-proxy/
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
http://es.kioskea.net/contents/protect/firewall.php3
20
Contenido
Introduccin .............................................................................................................................1
Desarrollo .................................................................................................................................2
Swicth ...................................................................................................................................2
Tarjeta de red.......................................................................................................................6
Hubs .....................................................................................................................................7
Repetidores ..........................................................................................................................8
Puentes (Bridges) ................................................................................................................9
Enrutador (Router)............................................................................................................. 10
Gateway ............................................................................................................................. 11
Protocolos utilizados por los dispositivos de comunicacin agrupados por capas del
modelo OSI ........................................................................................................................ 12
Proxy................................................................................................................................... 13
Los cortafuegos o firewall ................................................................................................. 14
Interfaces............................................................................................................................ 16
Conclusiones ......................................................................................................................... 19
Referencias ............................................................................................................................ 20
21
22