lunes, 20 de diciembre de 2010

USB inalámbrico


Esta interface conocida como WUSB (Wireless USB), está diseñada para proveer los mismos 480 Mbps que ofrece la versión USB 2.0 dentro del rango de 2 metros o 110 Mbps, dentro del rango de 10 metros . De la misma manera, puede ser usada para conectar entre sí: computadoras, cámaras digitales, cámaras de video, impresoras, teléfonos celulares, PDAs (Personal Digital Assistance), y en general cualquier dispositivo que contenga esta interface, pero ahora sin necesidad de cables. 

Esto evitará algunos dolores de cabeza a los usuarios quienes quieren simplicidad a la hora de transferir información entre una computadora y un dispositivo. Imagínese pasar sus fotografías a su computadora desde su cámara digital sin necesitar de conectar algún cable,... que maravilla. Desde luego WUSB será el principal competidor de otra tecnología inalámbrica que ha tenido mucha aceptación, Bluetooth. Si Bluetooth no evoluciona WUSB puede llegar a superarlo. La tecnología Bluethoot permite velocidades de transferencia de hasta 720 Kbps, comparado con los 480 Mbps que soportará USB sin cables. 

Mientras que la tecnología inalámbrica Bluetooth utiliza las atestadas bandas de frecuencia del espectro disperso de Wi-Fi, en particular la de 2.4 GHz, WUSB utiliza una nueva banda de frecuencia con mucho más ancho de banda conocida como UWB (Ultra Wide Band). Además en UWB el consumo de potencia es mucho más eficiente, unas diez veces más que Wi-Fi, permitiendo una vida más larga a las baterías de los dispositivos móviles. La banda de frecuencia UWB fue utilizada originalmente para aplicaciones militares, pero fue hasta 2002 cuando la entidad reguladora de la telecomunicaciones de Estados Unidos, FCC (Federal Communications Commission), la abriera como una banda de uso libre para consumidores y empresas con ciertas limitaciones, entre ellas la potencia de salida y acotada a distancias menores de 15 metros en el espectro de frecuencias de 3.1 a 10.6 GHz, para no interferir con otros servicios como las comunicaciones vía satélite, Wi-Fi, microondas,.. las cuales utilizan ese mismo intervalo de frecuencias.

Redes inalámbricas láser

La tecnología óptica láser punto a punto se utiliza para conectar redes en áreas metropolitanas densamente pobladas. Permite conectar redes que se encuentran separadas desde unos pocos metros hasta 4 o 5 kilómetros. Esta tecnología utiliza el espectro no licenciado mediante rayos de luz infrarroja y se pueden alcanzar velocidades de hasta 1500 Mbps.

Un inconveniente es la necesidad de los equipos cuenten con una línea de visión directa entre ellos, es decir no puede haber otros edificio, arboles u otras estructuras que bloqueen la línea de visión entre ellos. Pero esto se compensa con el hecho de que no es necesario negociar o pagar derechos por la utilización de la azotea ya que puede instalarse detrás de una ventana. 

Otras ventajas de esta tecnología incluyen el hecho de que no hay que tirar ningún cable o fibra óptica ni contratar enlaces a las empresas de telecomunicaciones. Es relativamente fácil de instalar y, a diferencia de las microondas, no requiere una licencia por el uso del una radiofrecuencia. Es inmune a interferencias o saturaciones.

La señalización óptica con láseres es inherentemente unidireccional, de manera que cada edificio necesita su propia unidad inalámbrica óptica cada una de las cuales constan de un transceptor óptico con un transmisor (láser) y un receptor (fotodetector) para proveer una comunicación bidireccional o full-duplex . Este esquema ofrece un ancho de banda muy alto y un costo muy bajo. La ventaja del láser, un haz muy estrecho, es aquí también una debilidad. Apuntar un rayo láser de 1 mm de anchura a un blanco de 1 mm a 500 metros de distancia requiere mucha puntería y precisión en la instalación. Por lo general, se añaden lentes al sistema para desenfocar ligeramente el rayo.

Inconvenientes

Uno de los principales problemas de los sistemas de comunicación basados en tecnología óptica es la niebla densa. La lluvia y la nieve tienen poco efecto sobre estos sistemas, pero la niebla es diferente. La niebla esta compuesta por pequeñas gotas de agua suspendidas, que solo poseen unos pocos cientos de micrones de diámetro, pero pueden cambiar las características de la luz o impedir su pasaje completamente a través de una combinación de absorción, dispersión y reflexión. La solución para este problema es disminuir la distancia de los enlaces e incluir redundancia. Por ejemplo existen productos que poseen hasta cuatro transmisores láser y cuatro receptores que aumentan notablemente la confiabilidad de la comunicación.
Con respecto a la seguridad, estos dispositivos utilizan tecnología láser para realizar las transmisiones, lo cual plantea principalmente un posible inconveniente. Este es la exposición directa de los ojos a los rayos de luz, sin embargo los láseres utilizados trabajan a una longitud de onda segura.

Conmutación de circuitos y paquetes


Conmutación de circuitos
La conmutación de circuitos es un tipo de comunicación que establece o crea un canal dedicado (o circuito) durante la duración de una sesión. Después de que es terminada la sesión se libera el canal y éste podrá ser usado por otro par de usuarios.

El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza segmentos de cable para crear un circuito o trayectoria única durante la duración de una llamada o sesión. Los sistemas de conmutación de circutos son ideales para comunicaciones que requieren que los datos/infiormación sean transmitidos en tiempo real. 

Conmutación de paquetes
En los sistemas basados en conmutación de paquetes, la información/datos a ser transmitida previamente es ensamblada en paquetes. Cada paquete es entonces transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez que los paquetes llegan a su destino, los paquetes son otra vez re-ensamblados.

Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios simúltaneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, Frame Relay, ATM, son basados en conmutación de paquetes.

La conmutación de paquetes es más eficiente y robusto para datos que pueden ser enviados con retardo en la transmisión (no en tiempo real), tales como el correo electrónico, paginas web, archivos, etc.
En el caso de aplicaciones como voz, video o audio la conmutación de paquetes no es muy recomendable a menos que se garantize un ancho de banda adecuado para enviar la información. Pero el canal que se establece no garantiza esto, debido a que puede existir tráfico y nodos caídos durante el recorrido de los paquetes. Estos son factores que ocasionen que los paquetes tomen rutas distintas para llegar a su destino. Por eso se dice que la ruta que toman los paquetes es "probabilística", mientras que en la conmutación de circuitos, esta ruta es "determinística".

Objetivos de Ethernet


Los objetivos principales de Ethernet son consistentes con los que se han convertido en los requerimientos básicos para el desarrollo y uso de redes LAN.

Los objetivos originales de Ethernet son:


Simplicidad
Las características que puedan complicar el diseño de la red sin hacer una contribución substancial para alcanzar otros objetivos se han excluido.

Bajo Costo
Las mejoras tecnológicas van a continuar reduciendo el costo global de los dispositivos de conexión.

Compatibilidad
Todas las implementaciones de Ethernet deberán ser capaces de intercambiar datos a nivel de capa de enlace de datos. Para eliminar la posibilidad de variaciones incompatibles de Ethernet, la especificación evita características opcionales.

Direccionamiento flexible
El mecanismo de direccionamiento debe proveer la capacidad de dirigir datos a un único dispositivo, a un grupo de dispositivos, o alternativamente, difundir (broadcast) el mensaje a todos los dispositivos conectados a la red.

Equidad
Todos los dispositivos conectados deben tener el mismo acceso a la red.

Progreso
Ningún dispositivo conectado a la red, operando de acuerdo al protocolo Etheret, debe ser capaz de prevenir la operación de otros dispositivos.
Alta velocidad
La red debe operar eficientemente a una tasa de datos de 10 Mb/s.

Bajo retardo
En cualquier nivel de tráfico de la red, debe presentarse el mínimo tiempo de retardo posible en la transferencia de datos.

Estabilidad
La red debe ser estable bajo todas las condiciones de carga. Los mensajes entregados deben mantener un porcentaje constante de la totalidad del tráfico de la red.

Mantenimiento
El diseño de Ethernet debe simplificar el mantenimiento de la red, operaciones y planeamiento.

Arquitectura en capas
El diseño Ethernet debe ser especificado en término de capas de forma de separar las operaciones lógicas de los protocolos de capa de enlace de las especificaciones de comunicaciones físicas del canal de comunicación.

WEP y WPA


WEP (Protocolo de equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

 
WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. 

WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal

domingo, 19 de diciembre de 2010

Topología en anillo de la red

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.



Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.

Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

Topología en bus de la red


Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.


Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. 

Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en árbol de la red

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.


El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.

Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados.

Topología en estrella de la red

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

 
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.

Topología en malla de la red

El término topología se refiere a la forma en que está diseñada la red, bien físicamente o bien lógicamente.

La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí. Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.

Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes.

Práctica nº 8 - Conexión PC a PC mediante Ad-hoc

Esta práctica tenía la finalidad de conseguir conectar 2 PC entre si mediante Ad-Hoc. Los pasos a seguir fueron los siguientes:
  • Instalar el software que nos viene en el CD
  • Debemos esperar a que nos pida conectar el dispositivo al ordenador. Y a continuación hay que marcar la casilla para utilizar la propia interfaz de Windows.
  • El siguiente paso es ir a Conexiones de Red-->Click derecho en conexiones inalámbricas-->Redes inalámbricas-->Agregar-->Poner nombre de red (SSID), y aqui seleccionamos "Ad-hoc como modo de conexión". Y veremos la ventana de Redes preferidas:

  • A continuación vamos a la "configuración de IP" y ponemos la dirección 192.168.0.5 como se muestra en la imagen:

  • Ya hemos conseguido crear el punto de acceso Ad-hoc. Ahora estaremos visibles a cualquiera que se quiera conectar directamente a nuestro punto de acceso inalámbrico.
 

CSMA/CD

El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). CSMA/CD opera de la siguiente manera:
  1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.
  2. Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la transmisión.
  3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.
  4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.
  5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.
  6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.
  7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.
El estándar CSMA/CD de la IEEE define un modelo hecho de hasta seis funciones. Tres de estas funciones están relacionadas con el envió de datos y las otras tres de la recepción de datos. Las funciones de recepción funcionan en paralelo con las de envío.

El formato de la trama CSMA/CD (IEEE 802.3) se encuentra a continuación:

Los componentes de la trama CSMA/CD son responsables de las siguientes tareas:
  • El preámbulo es responsable de proveer sincronización entre los dispositivos emisor y receptor.
  • El delimitador de inicio de trama indica el comienzo de una trama de datos.
  • El delimitador de inicio de trama está formado de la siguiente secuencia de 8 bits, 10101011
  • Cada campo de dirección, dirección de origen y dirección de destino, puede tener una longitud tanto de 2 bytes como de 6 bytes. Ambas direcciones, origen y destino, deben tener la misma longitud en todos los dispositivos de una red dada.
    El campo dirección de destino específica la estación o estaciones a las cuales están dirigidos los datos. Una dirección que referencia a un grupo de estaciones es conocida como dirección de grupo de multicast, o dirección de grupo de multidifusión. Una dirección que referencia a todas las estaciones de una red es conocida como dirección de difusión.
  • La dirección de origen identifica a la estación que está haciendo la transmisión.
  • El campo longitud indica la longitud del campo de datos que se encuentra a continuación. Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un campo pad (campo de relleno).
  • El campo información contiene realmente los datos transmitidos. Es de longitud variable, por lo que puede tener cualquier longitud entre 0 y 1500 bytes.
  • Un campo pad o campo de relleno es usado para asegurar que la trama alcance la longitud mínima requerida. Una trama debe contener mínimo un número de bytes para que las estaciones puedan detectar las colisiones con precisión.
  • Una secuencia de chequeo de trama es utilizada como mecanismo de control de errores.