Está en la página 1de 30

Fundamentos de Redes

Clase Sincrónica 3
Tipos de Redes – Según Utilización
• REDES DEDICADAS O EXCLUSIVAS: Son aquellas que, por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más
puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.
• REDES PUNTO A PUNTO: Permiten la conexión en línea directa entre terminales y computadoras. la ventaja de este tipo de conexión
se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja
sería el precio muy elevado de este tipo de red.
• REDES MULTIPUNTO: Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de
transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad, este tipo de redes requiere
amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas.
Tipos de Redes – Según Utilización
• REDES COMPARTIDAS: Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e
incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de
circuitos.
• REDES DE CONMUTACIÓN DE PAQUETES: Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.

• REDES DE CONMUTACIÓN DE CIRCUITOS: Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se
comunican.

• REDES DIGITALES DE SERVICIOS INTEGRADOS(RDSI): Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es
una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto, la RDSI
requiere de la instalación de centrales digitales.
Tipos de Redes – Según Servicios que otorgan

• REDES PARA SERVICIOS BÁSICOS DE TRANSMISIÓN: Se caracterizan


por dar servicio sin alterar la información que transmiten. De este
tipo son las redes dedicadas, la red telefónica y las redes de
conmutación de circuitos.
• REDES PARA SERVICIOS DE VALOR AÑADIDO: Son aquellas que
además de realizar la transmisión de información, actúan sobre
ella de algún modo, pertenecen a este tipo de red: las redes que
gestionan mensajería, transferencia electrónica de fondos, acceso
a grandes bases de datos, etc.
Componentes de una Red – Los Switch

• Un switch es un dispositivo que sirve para conectar varios


elementos dentro de una red, tales cómo: un PC, una impresora,
una televisión, una consola o cualquier aparato que posea una
tarjeta Ethernet o Wifi. Los switches se utilizan tanto en casa
como en cualquier oficina donde es común tener al menos un
switch por planta y permitir así la interconexión de diferentes
equipos.
Componentes de una Red – Los Switch

¿Cómo Funciona?
• Un equipo emite un mensaje y el switch se encarga de retransmitirlo
solo por la salida en la que se encuentra su objetivo.
• Para realizar esta tarea, el switch utiliza la dirección física de la tarjeta
de red, también conocida como MAC. Si se conectan varios switches,
ellos mismos se encargarán de entenderse entre sí para saber a dónde
hay que enviar los datos. Es por lo tanto un dispositivo pensado para
facilitar la comunicación entre equipos.
• Los switches de red son como el “cerebro” de una red del hogar o una
red empresarial. Por eso, elegir los switches adecuados y rentables es
una tarea muy importante para los administradores de red. Durante
mucho tiempo, muchos usuarios han manifestado confusiones frente a la
decisión de si un switch administrable y un switch no administrable.
Componentes de una Red – Los Switch

¿Qué es un Switch Administrable?


• Por lo general, los switches administrables brindan las funciones más integrales
para la red. Gracias a sus diversas y ricas características como VLAN, CLI, SNMP,
enrutamiento IP, QoS, etc; los switches gestionables se utilizan en la capa
central de una red, especialmente en centros de datos grandes y complejos.
Adoptan protocolos SNMP* que permiten a los usuarios monitorear el estado del
switch y sus puertos, le permiten leer el rendimiento, la utilización de puertos,
etc. Los switches gestionables Ethernet están diseñados para cargas de trabajo
elevadas, tráfico elevado e implementaciones que requieren configuraciones.
*El protocolo simple de administración de red (SNMP, por sus siglas en inglés) es
un protocolo de capa de aplicación utilizado para administrar y monitorear
dispositivos de red y sus funciones. SNMP proporciona un lenguaje común para que
los dispositivos de red transmitan información de administración en una red de
área local (LAN) o una red de área amplia (WAN).
Componentes de una Red – Los Switch

¿Qué es un No Switch Administrable?


• En comparación con los switches gestionables, los switches no administrables
parecen ser más “descerebrados”. Son un tipo de switch de red Ethernet plug &
play. Lo que los usuarios deben hacer es conectarlos y esperar a que funcionen
porque los switches no gestionables no requieren ninguna configuración de
parte de los usuarios y/o técnicos ya que tienen una configuración fija que
proporciona a los dispositivos Ethernet conexiones de red para que puedan
comunicarse entre sí. Los switches no gestionables se utilizan en redes
pequeñas o agregan grupos temporales de dispositivos a una red más grande,
para expandir el número de puertos Ethernet y conectar puntos calientes de red
o dispositivos de borde en pequeñas redes independientes. Por lo tanto, cuando
los usuarios necesitan unos pocos puertos en su casa o en una sala de
conferencias, el switch no gestionable se puede usar como un simple switch de
escritorio para satisfacer su demanda.
Componentes de una Red – Los Switch

¿Qué es un Switch Administrable Inteligente?


• Normalmente, los switches gestionables inteligentes se gestionan a
través de un navegador web, que permite a los usuarios mantener su red
con una guía intuitiva. Estos switches ethernet inteligentes son
especialmente adecuados para empresas que requieren gestión de
seguridad remota y resolución de problemas, lo que permite a los
administradores de red monitorear y controlar el tráfico para lograr un
rendimiento y confiabilidad óptimos de la red. Los switches gestionables
Inteligentes de Web han surgido como una solución viable para las
PYMES, con la mayor ventaja de que puede cambiar la configuración del
conmutador para que se adapte a sus necesidades específicas de red.
Componentes de una Red – Los Switch
¿Cuál elegir?
• En general, los switches gestionables son capaces de realizar una gestión y un seguimiento de la
red completos, admiten QoS, Web GUI, VLAN, etc. Por el contrario, los switches no gestionables
no ofrecen ninguna capacidad de gestión y son muy económicos. Los switches inteligentes ocupan
un lugar intermedio. Tienen algunas instalaciones administradas y soporte para VLAN, pero
carecen de algunas características en comparación con los switches completamente gestionables.
Por ejemplo, normalmente carecen de un puerto de consola serie y algunos de ellos solo se
pueden configurar a través de la interfaz web.
Tipos de Switch Características Rendimiento Seguridad Coste Aplicación

Centro de datos, redes


Supervisión y control de Altos niveles de
Switch Administrable Funciones integrales Caro empresariales de gran
toda la red seguridad de la red
tamaño

Gestión inteligente a
Switch Administrable Funciones limitadas Mejor seguridad de la
través de un navegador Barato Pymes, casa, oficinas
Inteligente pero inteligentes red
web

Plug and play con Sin capacidades de Casa, Salas de


Switch no Administrable Configuración fija Asequible
configuración limitada seguridad conferencias
Componentes de una Red – Los Switch
¿Cuál elegir?
• Utilizar switches administrables(inteligentes o no) o los switches no administrables
depende de qué tan grande sea la red empresarial, de las funciones requeridas y de
la complejidad de la red. Muchas redes de pequeñas empresas realmente no
cuentan con switches administrables, porque lo que necesitan son las funciones
básicas de un switch Ethernet. Mientras que en las redes de negocios complejas o
grandes centros de datos, hay miles de usuarios que usan el Internet al mismo
tiempo. Los switches administrables pueden aislar el tráfico de datos en función de
diferentes grupos, como usuarios, invitados, copias de seguridad, administración y
servidores. Esto no sólo ofrece a los gerentes una mejor forma de controlar el
tráfico de datos, sino que también proporciona una protección sólida para toda la
red.
Componentes de una Red – Los Switch
¿Para qué Sirve?
• La función básica de un switch es la de unir o conectar dispositivos en red. Es importante tener claro
que un switch NO proporciona por si solo conectividad con otras redes, y obviamente, TAMPOCO
proporciona conectividad con Internet. Para ello es necesario un router.
Componentes de una Red – Los Switch
Características Básicas - Puertos
• Los puertos son los elementos del switch que permiten la conexión de otros
dispositivos al mismo. Como por ejemplo un PC, portátil, un router, otro switch,
una impresora y en general cualquier dispositivo que incluya una interfaz de red
Ethernet. El número de puertos es una de las características básicas de los
switches. Aquí existe un abanico bastante amplio, desde los pequeños switches de
4 puertos hasta switches troncales que admiten varios cientos de puertos.
• El estándar Ethernet admite básicamente dos tipos de medios de transmisión
cableados: el cable de par trenzado y el cable de fibra óptica. El conector utilizado
para cada tipo lógicamente es diferente así que otro dato a tener en cuenta es de
qué tipo son los puertos. Normalmente los switches básicos sólo disponen de
puertos de cable de par trenzado (cuyo conector se conoce como RJ-45) y los más
avanzados incluyen puertos de fibra óptica (el conector más frecuente aunque no
el único es el de tipo SC).
Componentes de una Red – Los Switch
Características Básicas - Puertos
• Los puertos son los elementos del switch que permiten la conexión de otros dispositivos al mismo. Como
por ejemplo un PC, portátil, un router, otro switch, una impresora y en general cualquier dispositivo que
incluya una interfaz de red Ethernet. El número de puertos es una de las características básicas de los
switches. Aquí existe un abanico bastante amplio, desde los pequeños switches de 4 puertos hasta
switches troncales que admiten varios cientos de puertos.
• El estándar Ethernet admite básicamente dos tipos de medios de transmisión cableados: el cable de par
trenzado y el cable de fibra óptica. El conector utilizado para cada tipo lógicamente es diferente así que
otro dato a tener en cuenta es de qué tipo son los puertos. Normalmente los switches básicos sólo
disponen de puertos de cable de par trenzado (cuyo conector se conoce como RJ-45) y los más avanzados
incluyen puertos de fibra óptica (el conector más frecuente aunque no el único es el de tipo SC).
Componentes de una Red – Los Switch
Características Básicas - Velocidad
• Dado que Ethernet permite varias velocidades y medios de transmisión, otra
de las características destacables sobre los puertos de los switches es
precisamente la velocidad a la que pueden trabajar sobre un determinado
medio de transmisión. Podemos encontrar puertos definidos como 10/100,
es decir, que pueden funcionar bajo los estándares 10BASE-T (con una
velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad
es encontrar puertos 10/100/1000, es decir, añaden el estándar 1000BASE-T
(velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen
fibra óptica utilizando conectores hembra de algún formato para fibra
óptica. Existen puertos 100BASE-FX y 1000BASE-X.
• Por último, los switches de altas prestaciones pueden ofrecer puertos que
cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.
Componentes de una Red – Los Routers

• Un router recibe y envía datos en redes informáticas. Los routers a veces se


confunden con los concentradores de red, los módems o los switch de red.
No obstante, los routers pueden combinar las funciones de estos
componentes y conectarse con estos componentes para mejorar el acceso a
Internet o ayudar a crear redes empresariales.
Componentes de una Red – Los Routers
Funcionamiento
• El funcionamiento básico de un enrutador o encaminador, como se deduce de su nombre,
consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento.
Para ello almacena los paquetes recibidos y procesa la información de origen y destino que
poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al
anfitrión final, en una actividad que se denomina 'encaminamiento'. Cada encaminador se
encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de
encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más
adecuado o corto, como protocolos basado en el algoritmo de Dijkstra(Camino más corto).
• Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos
tareas principales asignadas a la misma:
• Reenvío de paquetes: cuando un paquete llega al enlace de entrada de un encaminador,
este tiene que pasar el paquete al enlace de salida apropiado. Una característica
importante de los encaminadores es que no difunden tráfico difusivo.
• Encaminamiento de paquetes: mediante el uso de algoritmos de encaminamiento tiene
que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen
de un emisor a un receptor.
• Por tanto, debemos distinguir entre reenvío y encaminamiento: Reenvío consiste en coger un
paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por
encaminamiento se entiende el proceso de hacer esa tabla.
Componentes de una Red – Los Routers
Arquitectura Física
En un enrutador se pueden identificar cuatro componentes:
• Puertos de entrada: realiza las funciones de la capa física consistentes en la
terminación de un enlace físico de entrada a un encaminador; realiza las funciones
de la capa de enlace de datos necesarias para interoperar con las funciones de la
capa de enlace de datos en el lado remoto del enlace de entrada; realiza también
una función de búsqueda y reenvío de modo que un paquete reenviado dentro del
entramado de conmutación del encaminador emerge en el puerto de salida
apropiado.
• Entrada de conmutación: conecta los puertos de entrada del enrutador a sus
puertos de salida.
• Puertos de salida: almacena los paquetes que le han sido reenviados a través del
puerto de conmutación y los transmite al enlace de salida. Realiza entonces la
función inversa de la capa física y de la capa de enlace que el puerto de entrada.
• Procesador de encaminamiento: ejecuta los protocolos de ip encaminamiento,
mantiene la información de encaminamiento y las tablas de reenvío y realiza
funciones de gestión de red dentro del enrutador.
Componentes de una Red – Los Routers

Enrutamiento
• La información de enrutamiento que el encaminador aprende desde
sus fuentes de enrutamiento se coloca en su propia tabla de
enrutamiento. El encaminador se vale de esta tabla para determinar
los puertos de salida que debe utilizar para retransmitir un paquete
hasta su destino. La tabla de enrutamiento es la fuente principal de
información del enrutador acerca de las redes. Si la red de destino
está conectada directamente, el enrutador ya sabrá el puerto que
debe usar para reenviar los paquetes. Si las redes de destino no están
conectadas directamente, el encaminador debe aprender y calcular
la ruta más óptima a usar para reenviar paquetes a dichas redes. La
tabla de enrutamiento se constituye mediante uno de estos dos
métodos o ambos:
• Manualmente, por el administrador de la red.
• A través de procesos dinámicos que se ejecutan en la red.
Componentes de una Red – Los Routers
Enrutamiento
• Rutas estáticas: Las rutas estáticas se definen administrativamente y establecen rutas
específicas que han de seguir los paquetes para pasar de un puerto de origen hasta un
puerto de destino. Se establece un control preciso de enrutamiento según los
parámetros del administrador.
• Las rutas estáticas por defecto especifican una puerta de enlace de último recurso, a la
que el enrutador debe enviar un paquete destinado a una red que no aparece en su
tabla de enrutamiento, es decir, se desconoce.
• Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una
red de conexión única, ya que no existe más que una ruta de entrada y salida en una
red de conexión única, evitando de este modo la sobrecarga de tráfico que genera un
protocolo de enrutamiento. La ruta estática se configura para conseguir conectividad
con un enlace de datos que no esté directamente conectado al enrutador. Para
conectividad de extremo a extremo, es necesario configurar la ruta en ambas
direcciones. Las rutas estáticas permiten la construcción manual de la tabla de
enrutamiento.
• Enrutamiento dinámico: El enrutamiento dinámico le permite a los encaminadores
ajustar, en tiempo real, los caminos utilizados para transmitir paquetes IP. Cada
protocolo posee sus propios métodos para definir rutas (camino más corto, utilizar rutas
publicadas por pares, etc.).
Componentes de una Red – Los Routers

RIP (Protocolo de Información de Enrutamiento)


• Es uno de los protocolos de enrutamiento más antiguos utilizados por
dispositivos basados en IP. RIP es un protocolo de vector de distancia
que utiliza la cuenta de saltos de enrutamiento como métrica. La
cuenta máxima de saltos de RIP es 15. Cualquier ruta que exceda de
los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta
de saltos en 16. En RIP la información de enrutamiento se propaga de
un enrutador a los otros vecinos por medio de una difusión de IP
usando protocolo UDP* y el puerto 520.

*UDP o Protocolo de Datagrama de Usuario (User Datagram Protocol) es un protocolo que


permite la transmisión de datos sin conexión previa; de esta manera, es posible enviar
información de una forma muy rápida, sin necesidad de confirmar la conexión, y esperar la
respuesta de que los paquetes fueron recibidos correctamente.
Componentes de una Red – Firewall

¿Qué es?
• Un firewall o cortafuegos es un dispositivo de hardware o un software
que nos permite gestionar y filtrar la totalidad de trafico entrante y
saliente que hay entre 2 redes u ordenadores de una misma red.
• Si el tráfico entrante o saliente cumple con una serie de Reglas que
nosotros podemos especificar, entonces el tráfico podrá acceder o
salir de nuestra red u ordenador sin restricción alguna. En caso de no
cumplir las reglas el tráfico entrante o saliente será bloqueado.
• Por lo tanto, a partir de la definición podemos asegurar que con un
firewall bien configurado podemos evitar intrusiones no deseadas en
nuestra red y ordenador, así como también bloquear cierto tipo de
tráfico saliente de nuestro ordenador o nuestra red.
Componentes de una Red – Firewall
¿Para qué sirve?
• Básicamente la función de un firewall es proteger los equipos individuales,
servidores o equipos conectados en red contra accesos no deseados de
intrusos que nos pueden robar datos confidenciales, hacer perder
información valiosa o incluso denegar servicios en nuestra red.
• Así por lo tanto queda claro que es altamente recomendable que todo el
mundo utilice un firewall por los siguientes motivos:
• Preservar nuestra seguridad y privacidad.
• Para proteger nuestra red doméstica o empresarial.
• Para tener a salvo la información almacenada en nuestra red, servidores u
ordenadores.
• Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los
usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a
nuestra misma red.
• Para evitar posibles ataques de denegación de servicio.
• Así por lo tanto un firewall debidamente configurado nos podrá proteger por
ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.
Componentes de una Red – Firewall

¿Cómo Funciona?
• El firewall normalmente se encuentra en el punto de unión entre 2
redes. En el caso que podéis ver en la captura de pantalla se halla en
el punto de unión de una red pública (internet) y una red privada.
• Así mismo también vemos que cada una de las subredes dentro de
nuestra red puede tener otro firewall, y cada uno de los equipos a la
vez puede tener su propio firewall por software. De esta forma, en
caso de ataques podemos limitar las consecuencias ya que podremos
evitar que los daños de una subred se propaguen a la otra.
• Lo primero que tenemos que saber para conocer el funcionamiento
de un firewall es que la totalidad de información y tráfico que pasa
por nuestro router y que se transmite entre redes es analizado por
cada uno de los firewalls presentes en nuestra red.
Componentes de una Red – Firewall
Reglas que se pueden implementar
• Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones
de un servidor.
• Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se
almacenan en logs.
• Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de
direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro
equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el
puerto de un servidor SSH.
• Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como
filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del
protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP,
UDP, SSH, FTP, etc.
• Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el
caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación
de servicio.
• Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a
ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios.
• Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el
firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones
entrantes.
Componentes de una Red – Firewall

Limitaciones
• Un firewall en principio es probable que no nos pueda proteger contra
ciertas vulnerabilidades internas. Por ejemplo, cualquier usuario puede
borrar el contenido de un ordenador sin que el firewall lo evite, introducir
un USB en el ordenador y robar información, etc.
• Los firewalls solo nos protegen frente a los ataques que atraviesen el
firewall. Por lo tanto, no puede repeler la totalidad de ataques que puede
recibir nuestra red o servidor.
• Un firewall da una sensación de seguridad falsa. Siempre es bueno tener
sistemas de seguridad redundantes por si el firewall falla. Además, no sirve
de nada realizar una gran inversión en un firewall descuidando otros
aspectos de nuestra red ya que el atacante siempre intentará buscar el
eslabón de seguridad más débil para poder acceder a nuestra red. De nada
sirve poner una puerta blindada en nuestra casa si cuando nos marchamos
dejamos la ventana abierta.
Punto de Acceso Inalámbrico

• (En inglés: wireless access point, conocido por las siglas WAP o AP), en una red de
computadoras, es un dispositivo de red que interconecta equipos de comunicación
inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles
o tarjetas de red inalámbricas.
• Son dispositivos que son configurados en redes de tipo inalámbricas que son
intermediarios entre una computadora y una red (Internet o local). Facilitan conectar
varias máquinas cliente sin la necesidad de un cable (mayor portabilidad del equipo)
y que estas posean una conexión sin limitarle tanto su ancho de banda.
• Los WAP son dispositivos que permiten la conexión de un dispositivo móvil de
cómputo (computadora, tableta, smartphone) con una red. Normalmente, un WAP
también puede conectarse a una red cableada, y puede transmitir datos entre los
dispositivos conectados a la red cableada y los dispositivos inalámbricos.
• Los WAP tienen asignadas direcciones IP, para poder ser configurados.
• Muchos WAP pueden conectarse entre sí para formar una red aún mayor, permitiendo
realizar roaming.
Punto de Acceso Inalámbrico

• Antes de las redes inalámbricas, la creación de una red de computadoras (en un


negocio, un hogar o una escuela) a menudo requería tender muchos cables a
través de paredes y techos con el fin de ofrecer acceso a la red a todos los
dispositivos con conectividad de red habilitados en el edificio. Con la creación
del WAP, los usuarios con conectividad de red pueden ahora añadir los
dispositivos que acceden a la red con pocos o ningún cable.
• Un AP normalmente se conecta directamente a una conexión Ethernet cableada,
y el AP a continuación proporciona conexiones inalámbricas usando enlaces de
radiofrecuencia a otros dispositivos para utilizar esa conexión por cable.
• La mayoría de los AP soportan la conexión de múltiples dispositivos inalámbricos
a una conexión por cable.
• Los AP modernos se construyen para soportar un estándar para enviar y recibir
datos utilizando estos las frecuencias de radio. Esos estándares y las frecuencias
que utilizan, están definidos por el IEEE. La mayoría de los AP usan los
estándares IEEE 802.11.
• Por otro lado, una red donde los dispositivos cliente se administran a sí mismos
(sin la necesidad de un punto de acceso) se convierten en una red ad hoc.
Punto de Acceso Inalámbrico
Funciones
• Generalmente, los AP tienen como función principal permitir la conectividad con la red,
delegando la tarea de enrutamiento y direccionamiento a servidores, enrutadores y
switches. La mayoría de los AP siguen el estándar de comunicación, 802.11 de la IEEE, lo
que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos
equipos incluyen tareas como la configuración de la función de enrutamiento, de
direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones
responden ante una configuración establecida previamente. Al fortalecer la
interoperabilidad entre los servidores y los AP, se pueden lograr mejoras en el servicio
que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la
configuración de los dispositivos.
• Los AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios AP
permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el
ahorro de nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene
aproximadamente un radio de 100 mt.
• Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los
que dar servicios. El punto de acceso recibe la información, la almacena y la transmite
entre la red de área local inalámbrica (WLAN) y la red de área local (LAN) cableada.
Punto de Acceso Inalámbrico
Funciones
• Un único AP puede soportar un pequeño grupo de usuarios y puede funcionar en un
rango de al menos treinta metros y hasta varios cientos de metros. Este o su antena
normalmente se colocan en alto pero podría colocarse en cualquier lugar en que se
obtenga la cobertura de radio deseada.
• El usuario final accede a la red WLAN a través de adaptadores situados en sus equipos
(computadora, tableta, teléfono inteligente, smart TV, radio por Internet, etcétera).
Estos proporcionan una interfaz entre el sistema operativo de red del cliente (NOS:
network operating system) y las ondas, mediante una antena inalámbrica.

También podría gustarte