Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clase Telecomunicaciones y Redes
Clase Telecomunicaciones y Redes
Telecomunicaciones
Comunicar Información vía medios
electrónicos a alguna distancia
Señales Análogas
Onda Continua
Pasa a través del sistema
Comunicaciones de Voz
Señales Digitales
Onda Discreta
Dos estados discretos 1-BIT & 0-BIT /ON / OFF
Comunicación de Datos
00101110100111010010101011101
11100100010000101111010110
Componentes en Comunicaciones
Computadoras
Dispositivos de comunicaciones (NIC)
Medio (de trasmisiòn)
Protocolo (de comunicaciones)
Software Comunicaciones
Que es un Protocolo ?
Micro Ondas
Enlace Satelital
Wireless (Inalambrica)
Redes Cableadas Básicas
Cable Coaxial Par Trenzado
Detector
Señal Laser Cable Señal
Fotos
Redes basadas en Micro Ondas
Se describe como microondas a aquellas ondas electromagnéticas cuyas frecuencias van
desde los 500 MHz hasta los 300 GHz o aún más. Por consiguiente, las señales de
microondas, a causa de sus altas frecuencias, tienen longitudes de onda relativamente
pequeñas, de ahí el nombre de “micro” ondas
Redes basadas en satelites
Transmisión
Micro Ondas
Subir =
Bajar =
Uplink
Downlink
• Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP", usada muy a menudo para dar
acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP
externa.
• La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos,
127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes de área local. Además se debe notar que
necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
Componentes de una red
Firewall
Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros
criterios.
•Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
•Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
•Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando
otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
•Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
•Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
•Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por
ejemplo cuando hay que hacer necesariamente la identificación
Componentes de una red
Router
Router inalámbrico es dispositivo de conexión de red de cable / inalámbrico diseñado
específicamente para las pequeñas empresas y los requisitos de la oficina en casa en red.
Con la tecnología MIMO 2T2R, TL-WR841N crea un rendimiento inalámbrico excepcional
y avanzada, lo que es ideal para la difusión de vídeo de alta definición, realizar llamadas
VoIP y juegos en línea. Además, la configuración rápida de Seguridad (QSS) situado en el
exterior elegante y de moda asegura el encriptado WPA2, la prevención de la red de
intrusiones externas.
Clear Channel Assessment (CCA) evita automáticamente los conflictos de canal con la función de selección de
canal claro y plenamente consciente de las ventajas de la conexión del canal, mucho mejor el rendimiento
inalámbrico.
En la red inalámbrica, indiscriminada navegación por Internet y alto consumo de ancho de banda, las descargas de los usuarios
internos a menudo dejan la red de la casa o pequeña oficina con insuficiente ancho de banda. TL-WR841N IP Es compatible con la
función QoS, permitiendo la utilización óptima del ancho de banda y ofrece un control de ancho de banda por la congestión, la
prevención del uso indebido de ancho de banda. De esta manera, los usuarios de una pequeña red reciben un ancho de banda
comprometido y específico, evitando que las aplicaciones no críticas degraden el rendimiento de la red.
En cuanto a la seguridad de la conexión WI-FI, el encriptado WEP ha dejado de ser el más fuerte y más seguro como protección de
las amenazas externas. TL-WR841N ofrece encriptación WPA/WPA2 (personal y empresas) que son creados por el grupo de la
industria Wi-Fi Alliance, la promoción de interpretaciones y la seguridad de WLAN.
Esquema ABC de Conectividad
Redes Clasificación
Por su forma:
• Red Pares
• Red Estrella
• Red Bus
• Red Anillo Por su Alcance:
• Red LAN
• Red MAN
• Red WAN
Redes: Topologías
Pares
Redes: Topologías
Estrella
Una red en estrella es una red en la cual las estaciones están
conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste.
Los dispositivos no están directamente conectados entre sí,
además de que no se permite tanto tráfico de información
Ventajas
Si una PC se desconecta o se rompe el cable solo queda
fuera de la red esa PC.
Fácil de agregar, reconfigurar arquitectura PC.
Fácil de prevenir daños o conflictos.
Centralización de la red
Desventajas
•Si el nodo central falla, toda la red deja de transmitir.
•Es costosa, ya que requiere más cable que las topologías bus o anillo.
•
El cable viaja por separado del concentrador a cada computadora .
Redes: Topologías
Red cuya topología se caracteriza por tener un único canal
BUS
de comunicaciones (denominado bus, troncal o backbone) al
cual se conectan los diferentes dispositivos. De esta forma
todos los dispositivos comparten el mismo canal para
comunicarse entre sí.
Desventajas
•Hay un límite de equipos dependiendo de la calidad de la señal.
Ventajas •Puede producirse degradación de la señal.
•Facilidad de implementación y •Complejidad de reconfiguración y aislamiento de fallos.
crecimiento. •Limitación de las longitudes físicas del canal.
•Simplicidad en la arquitectura. •Un problema en el canal usualmente degrada toda la red.
•El desempeño se disminuye a medida que la red crece.
•El canal requiere ser correctamente cerrado (caminos cerrados).
•Altas pérdidas en la transmisión debido a colisiones entre mensajes.
•Es una red que ocupa mucho espacio.
Redes: Topologías
Anillo
Topología de red en la que cada estación está conectada a la
siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la
función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un
token o testigo, que se puede conceptualizar como un cartero
que pasa recogiendo y entregando paquetes de información,
de esta manera se evitan eventuales pérdidas de información
debidas a colisiones .
Desventajas
Ventajas •Longitudes de canales
Simplicidad en la arquitectura y facilidad de •El canal usualmente se degradará a medida que la red crece.
fluidez . •Difícil de diagnosticar y reparar los problemas.
•Si una estación o el canal falla, las restantes quedan
incomunicadas.
Redes Locales - LAN
Una red de área local, red local o LAN (del inglés local
area network) es la interconexión de varias computadoras y
periféricos. Su extensión está limitada físicamente a un
edificio o a un entorno de 200 metros, con repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su
aplicación más extendida es la interconexión de
computadoras personales y estaciones de trabajo en oficinas,
fábricas, etc.
Mac 1 3F.4B.3B.1C
Mac IP
192.168.1.1
3F.4B.3B.1C 192.168.1.1
Mac 2 3F.4B.3B.2C 3F.4B.3B.2C 192.168.1.2
3F.4B.3B.3C 192.168.1.3
192.168.1.2
Mac 2 3F.4B.3B.3C
Servicio DHCP
192.168.1.3
Ejemplo Trasmisión documento vía TCP-IP
201.216.245.1
201.216.245.2
Intercambio de Computadora a
Computadora entre 2 organizaciones,
sobre transacciones y documentos
Vendedor Cliente
Ordenes, Pagos
Actualizaciones, Facturas
Problemas en las Redes Empresariales
Conectividad
Perdida de Control del Management
Requerimientos de Cambio Organizacional
Costos Ocultos del CLIENT/SERVER
Confiabilidad y Seguridad
Factores Condicionantes
implementación de redes
Distancia
Rango de Servicios
Seguridad
Múltiples Accesos
Uso
Costo
Instalación
Conectividad
Servicios sobre una red
ELECTRONIC MAIL (e-mail)
GROUPWARE
VOICE MAIL
FACSIMILE MACHINES (fax)
TELECONFERENCING
DATACONFERENCING
VIDEOCONFERENCING