Académique Documents
Professionnel Documents
Culture Documents
Componentes de Hardware
Estaciones de trabajo: son todas las PC conectadas a la red, poseen toda la capacidad de
funcionar en forma individual. Es decir, que pueden acceder a cualquier tipo de información y
recursos compartidos por el servidor.
No necesariamente una estación de trabajo comparte sus recursos con la red, ya que posee sólo el
hardware y software indispensable para el usuario.
Generalmente, no son tan potentes como el servidor.
Servidores de red: son lo que conforman el cerebro de toda la red, PC con grandes
capacidades de almacenamiento, mucha memoria RAM, con tarjetas de red rápidas, y software
especial para su mejor desempeño.
Estas PC son capaces de compartir todos sus recursos (CD-ROM, Disqueteras, Impresoras,
Discos rígidos). De acuerdo con los recursos que comparten se llaman de diferentes maneras:
Servidor de archivos: pone a disposición de las estaciones de trabajo, su gran
capacidad de almacenamiento, que suelen llegar a varios Gigabytes o Terabytes.
Además de poseer altas velocidades de transmisión de datos.
Servidor de impresión: pone a disposición de las estaciones de trabajo, la
capacidad de imprimir archivos, o de usar la impresora como si estuviera conectada en la
estación de trabajo. Además estos servidores tienen la capacidad de gestionar las colas de
impresión, o de añadir o eliminar trabajos pendientes.
1
Redes I Unidad II
Profesor: Romero Martín
HUB
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros
equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.
Es el dispositivo de interconexión más simple que existe, cuya única función es centralizar todas
las conexiones de una red, esto es un dispositivo con muchos puertos de entrada y salida.
2
Redes I Unidad II
Profesor: Romero Martín
Se suelen utilizar para implementar topologías en estrella física, pero funcionando como un
anillo o como un bus lógico.
Switch (conmutador)
Switch (en castellano "conmutador") es un dispositivo de interconexión de redes de
computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems
Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de
manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la
dirección MAC de destino de los datagramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Repetidores
Conectan a nivel físico dos redes locales, o dos segmentos. Hay que tener en cuenta que cuando
la distancia entre dos estaciones es grande, la señal que viaja por la línea se atenúa y hay que
regenerarla.
Permiten resolver problemas de limitación de distancias en un segmento ya que se trata de un
dispositivo que únicamente repite la señal transmitida evitando su atenuación; con el fin de poder
ampliar la longitud del cable que soporta la red.
El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo
actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar
los paquetes de información.
3
Redes I Unidad II
Profesor: Romero Martín
Bridges o puentes
Son dispositivos que ayudan a resolver el problema de limitación de distancias, junto con el
problema de limitación del número de nodos de una red. Pueden interconectar redes.
Se utilizan para ampliar la extensión de la red, o el número de nodos que la constituyen o unir
redes con la misma topología.
A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico
(en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso
de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del
puente.
Cuando un puente une redes exactamente iguales, su función se reduce exclusivamente a
direccionar la información hacia la subred destino. Cuando un puente une redes diferentes, debe
realizar funciones de traducción entre las tramas de una topología a otra
El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas
a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y
especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la
información destinada a una red no puede escucharse en el otro extremo.
Routers o encaminadores
Enrutador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos
Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre
de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela
predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo
al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router
4
Redes I Unidad II
Profesor: Romero Martín
cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que
pueden seguirse para llegar a la dirección de destino
Gateways o pasarelas
Una pasarela o gateway es un dispositivo, con frecuencia un ordenador, que realiza la conversión
de protocolos entre diferentes tipos de redes o aplicaciones. Por ejemplo, un gateway de correo
electrónico, o de mensajes, convierte mensajes entre dos diferentes protocolos de mensajes. La
traducción de las unidades de información reduce mucho la velocidad de transmisión a través de
estos equipos. En realidad es una puerta de acceso, teniendo lugar una conversión completa de
protocolos hasta la capa de aplicación del modelo de referencia OSI.
Una pasarela, en sentido genérico, puede referirse a tres tipos de dispositivos. Primero se puede
referir a un enrutador, un segundo tipo como una compuerta de aplicación la cual traduce los
datos que ocupa un programa de aplicación de red, y el tercer tipo de pasarela es el que traduce
la información de un tipo de protocolo a otro.
5
Redes I Unidad II
Profesor: Romero Martín
Comunicación en red
Como lo ilustra la figura, la información que viaja a través de una red se conoce como paquete,
datos o paquete de datos.
Un paquete de datos es una unidad de información, lógicamente agrupada, que se desplaza entre
los sistemas de computación. Incluye la información de origen junto con otros elementos
necesarios para hacer que la comunicación sea factible y confiable en relación con los
dispositivos de destino. La dirección origen de un paquete especifica la identidad del computador
que envía el paquete. La dirección destino específica la identidad del computador que finalmente
recibe el paquete.
Protocolo
Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red,
es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un
protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o
un acuerdo, que determina el formato y la transmisión de datos
El modelo OSI
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y
software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy
difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para
solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó
varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear
un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de
referencia OSI en 1984.
6
Redes I Unidad II
Profesor: Romero Martín
7
Redes I Unidad II
Profesor: Romero Martín
8
Redes I Unidad II
Profesor: Romero Martín
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan
dispositivos de detección y recuperación de errores de transporte.
Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad
de servicio y confiabilidad
Encapsulamiento
Todas las comunicaciones de una red parten de un origen y se envían a un destino, y que la
información que se envía a través de una red se denomina datos o paquete de datos. Si un
9
Redes I Unidad II
Profesor: Romero Martín
computador (host A) desea enviar datos a otro (host B), en primer término los datos deben
empaquetarse a través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas
del modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La
palabra "encabezado" significa que se ha agregado la información correspondiente a la
dirección).
El modelo de referencia TCP/IP
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de
Internet y la capa de acceso de red.
Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre
que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de
aplicación tiene diferentes funciones en cada modelo.
Capa de aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación.
Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de
representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos
relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén
correctamente empaquetados para la siguiente capa.
Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo
para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos.
10
Redes I Unidad II
Profesor: Romero Martín
Orientado a la conexión no significa que el circuito exista entre las computadoras que se están
comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4
viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para
un determinado período. Esto se conoce como conmutación de paquetes.
Capa de Internet
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la
internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las
redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la
conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta
por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa
es que la carta llegue.
11
Redes I Unidad II
Profesor: Romero Martín
Direccionamiento en la red
El flujo de datos que se envía de un origen a un destino lo podemos dividir en varias partes y
mezclar con otros datos de otras redes. Por este motivo es esencial que cada parte de nuestro
mensaje que se envía contenga información necesaria para llegar al destino correcto.
Existen varios tipos de direcciones que se deben incluir con éxito al momento de entregar los
datos de una aplicación hacia otro equipo.
Durante el proceso de encapsulamiento, se van agregando una serie de identificadores a los datos
a medida que estos van descendiendo por la pila de protocolos en el equipo origen. Así como hay
múltiples capas de protocolos que preparan los datos para su transmisión a su destino, hay varias
capas de direcciones que son agregadas para garantizar su entrega.
12
Redes I Unidad II
Profesor: Romero Martín
Podemos ir viendo que se hace en cada capa, aunque nos centraremos en la capa 2 y 3 de este
modelo.
En la capa 2 lo que hacemos en añadir las direcciones de los dispositivos (dirección MAC)
implicados en la comunicación.
Ya en la capa 3 añadimos la dirección de origen en red, después la dirección de origen del
dispositivo (MAC) y a continuación los mismos datos pero del destino.
La capa 4 nos identifica el tipo de servicio que se esta ejecutando en el destino para poder recibir
el mensaje, es decir, nos dice porque puerto debe entrar la información trasmitida.
A medida que bajan en el las capas, los datos se segmentan en partes y se encapsulan con las
direcciones y demás etiquetas. El proceso se revierte a medida que las partes se desencapsulan y
pasan hacia la capa del protocolo de destino.
Ejemplo de envío
Para terminar vamos a ver un ejemplo de como se enviaría un correo electrónico.
El emisor crea un correo electrónico en su cliente de correo, le da a enviar y comienza el
proceso.
Primero se pasa el mensaje, se divide y encapsula con los datos necesario (dirección origen de
red, dirección origen del dispositivo, dirección destino de red, dirección destino del dispositivo y
datos varios, entre ellos el correo).
Estos paquetes son enviados por la red por diferentes caminos y según van llegado a su destino
se van organizando y desencapsulando para una vez completo ser enviado al cliente de correo del
destinatario.
El proceso es realmente complejo pero nos asegura la recepción de la información en la mayoría
de los casos.
13
Redes I Unidad II
Profesor: Romero Martín
Protocolos
Los protocolos de capas fueron diseñados para la operación de sistemas abiertos. Lo cual
significa que todos los sistemas serán compatibles cualquiera sea el fabricante y que la
interconexión de redes entre distintos países es viable.
El equipo de cada empresa puede estar construido con un diseño propio pero los puertos de
acceso y conexión con el mundo exterior tienen que estar construidos de acuerdo con las normas
internacionales
Protocolos de red Modelo TCP/IP
El modelo TCP/IP es mas simple que el modelo OSI como resultado de la agrupación de
diversas capas en una sola, o bien por no usar algunas de las capas propuestas en dicho modelo
de referencia.
14
Redes I Unidad II
Profesor: Romero Martín
15
Redes I Unidad II
Profesor: Romero Martín
Una vez que se ha aceptado la transferencia del fichero, una segunda conexión TCP se establece
para la transferencia de datos. El fichero se transfiere sobre la conexión de datos, sin la
utilización de ninguna cabecera o información de control en la capa de aplicación. Cuando se
completa la transferencia, la conexión de control es usada para transmitir la señalización de que
la misma se ha completado y para aceptar nuevos comandos de transferencia.
TELNET
Este protocolo permite a los usuarios conectarse a ordenadores remotos y utilizarlos desde el
sistema local, mediante la emulación de Terminal sobre una conexión TCP. Interconecta el
cliente local de una máquina con el servidor con el que se comunica. Los caracteres que se
teclean en un cliente local son enviados por la red y procesados en el ordenador remoto,
utilizando la información que ese ordenador contiene.
El resultado de su ejecución se muestra en la pantalla del ordenador local.
SMTP
Este protocolo simple de transferencia de correo, este es el protocolo dedicado a la transmisión
de mensajes electrónicos sobre una conexión TCP.
El protocolo especifica el formato de los mensajes definiendo la estructura de lainformación
sobre el remitente, el destinatario, datos adicionales y naturalmente el cuerpo de los mensajes.
Este protocolo no especifica como los mensajes deben ser editados, es necesario tener un editor
local o una aplicación nativa de correo electrónico. Después que el mensaje es creado, el SMTP
lo acepta y usa el protocolo TCP para enviarlo a un módulo SMTP de otra máquina. El TCP es el
intercomunicador de módulos SMTP de la máquina implicada.
POP3:
Es la versión 3 del protocolo de oficina de correo, permite que una computadora con TCP/IP
pueda enviar y recibir correo electrónico (e-mail) desde un servidor POP3, proporcionado por el
proveedor de Internet.
Direcciones IP
Para ser capaz de identificar una máquina en Internet, a cada interfaz de red de la PC se le asigna
una dirección, la dirección IP, o dirección de Internet. Cuando la máquina está conectada a más
de una red tendrá una dirección IP por cada interfaz de red
Una dirección IP define por un lado la RED y por otro lado el HOST, en la parte de RED se
identifica al equipamiento que esta en la misma red física, o sea en el mismo medio de la red. Por
lo tanto al estar en el mismo medio tendrán la misma dirección de RED.
16
Redes I Unidad II
Profesor: Romero Martín
En cuanto a la parte que identifica al HOST, tiene por función a la PC dentro de esa RED, esta
podría ser una PC, un servidor, ROUTER.
Una dirección IP tiene una longitud de 32 bits, compuesta por cuatro campos de ocho bits cada
uno denominados octetos. Representados habitualmente en formato decimal (la representación
decimal de cuatro valores binarios de 8 bits concatenados por puntos). Por ejemplo128.2.7.9 es
una dirección IP, donde 128.2 es el número de red y 7.9 el de la interfaz de red. Cada uno de
estos valores puede tomar un rango de 0 a 255, y cada grupo se separa con un punto
Clases de direcciones IP
Existe una clasificación standard para las direcciones. Así podremos tener diferentes
combinaciones máximas de redes y de hosts.
Se pueden definir cinco clases de direcciones IP, que se los identifican con las letras A hasta la
E, y de estas se utilizan las tres primeras clases. Cada clase se destaca por establecer que
cantidad de octetos se utilizara para la parte de RED y cuantos para la parte de HOST.
Clase A
Estas direcciones se asignan a redes que poseen un gran número de host. El primer bit de esta
clase comienza en cero (0), los siete (7) restantes completan la parte de red de la dirección de la
IP. Los 24 bits restantes son de la parte de host de la dirección IP.
Estas clases de IP permiten 126 redes y aproximadamente 15 millones de host
Clase B:
En esta clase los dos primeros octetos están tomados para la parte de red, lo que hace que sean
más adecuada para redes medianas, para arriba.
Los primeros bits de la parte de red siempre son 1 y 0, los 14 bits restantes completan la parte de
red
Esta clase de IP posee alrededor de 16384 redes con un número aproximado de 65000 host por
red.
Clase C:
En esta clase los tres primeros bits de la parte de red poseen los valores 11 y 0, los siguientes 21
bits, completan los tres octetos restantes y conforman la parte de dirección IP. El octeto restante
representa a la parte de host. Estas direcciones se usan para redes pequeñas, de pocos equipos.
Clase D y E
Esta clase no son muy usadas, las de clase D comienzan siempre con 111 y 0, usadas para
MULTICAST que se utiliza para enviar información a un grupo determinado de host.
Las direcciones de la clase E comienzan con 1111, y no tienen por el momento uso práctico.
17
Redes I Unidad II
Profesor: Romero Martín
La dirección de red 127 esta reservada, ninguna red puede tener como primer octeto este
numero ya que esta reservada para test de red. Se denomina de LOOPBACK o de retorno.
La dirección de red, ni la de host, cuando encontramos una dirección IP con todos unos, está
ante una dirección de BROADCAST (difusión), representa todos los host de todas las redes.
Se representan así 255.255.255.255
Nunca la dirección de red, ni la de host podrán ser todos ceros. Si se encuentra con una
dirección IP con todos ceros, se entenderá que esta hablando de la red local. Se vería así
0.0.0.0
No puede haber en una red dos host con la dirección repetida, esta dirección deberá ser única
en la red.
¿Cómo es posible saber cuántos bits representan la porción de red y cuántos bits
representan la porción de host?
Al expresar una dirección de red se agrega una longitud deprefijo a la dirección de red. La
longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de red. Por
ejemplo: en 172.16.4.0 /24, 24 es la lobgitud de prefijo e indica que los primeros 24 bits son la
dirección de red. Esto deja a los 8 bits restantes, el último octeto, como la porción de host.
Otra entidad que se utiliza para especificar la porción de red de una dirección en los dispositivos
de red, se llama máscara de subred. La máscara de subred consta de 32 bits, al igual que la
dirección, y utiliza unos y ceros para indicar cuáles bits de la dirección son bits de red y cuáles
bits son bits de host
18
Redes I Unidad II
Profesor: Romero Martín
Aunque la mayoría de las direcciones de host son direcciones públicas designadas para uso en
redes a las que se accede desde Internet, existen bloques de direcciones que se utilizan en redes
que requieren o no acceso limitado a Internet. A estas direcciones se las denomina direcciones
privadas.
Direcciones privadas
Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Los bloques de direcciones de espacio privadas, como se muestra en la figura, se separa para
utilizar en redes privadas.
No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas. Por lo
general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones privadas sin
restricciones. Sin embargo, las redes internas aún deben diseñar esquemas de direcciones de red
para garantizar que los hosts de las redes privadas utilicen direcciones IP que sean únicas dentro
de su entorno de networking.
Muchos hosts en diferentes redes pueden utilizar las mismas direcciones de espacio privado. Los
paquetes que utilizan estas direcciones como la dirección de origen o de destino no deberían
aparecer en la Internet pública
19
Redes I Unidad II
Profesor: Romero Martín
21
Redes I Unidad II
Profesor: Romero Martín
Como se enseñó anteriormente, una dirección Ipv4 tiene una porción de red y una porción de
host. Se hizo referencia a la duración del prefijo como la cantidad de bits en la dirección que
conforma la porción de red. El prefijo es una forma de definir la porción de red para que los
humanos la puedan leer. La red de datos también debe tener esta porción de red de las
direcciones definidas.
Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón
separado de 32 bits llamado máscara de subred. La máscara de subred se expresa con el mismo
formato decimal punteado que la dirección Ip. La máscara de subred se crea al colocar un 1
binario en cada posición de bit que representa la porción de red y un 0 binario en cada posición
de bit que representa la porción de host.
El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de
red de una dirección.
Como se muestra en la figura, un prefijo /24 se expresa como máscara de subred de esta forma
255.255.255.0
(11111111.11111111.11111111.00000000).
Los bits restantes (orden inferior) de la máscara de subred son números cero, que indican la
dirección host dentro de la red.
La máscara de subred se configura en un host junto con la dirección Ip para definir la porción de
red de esa dirección.
22
Redes I Unidad II
Profesor: Romero Martín
23
Redes I Unidad II
Profesor: Romero Martín
Redes Inalámbricas
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por
ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad
de una conexión por cable.
Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro
de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad"
cuando se trata este tema.
Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas (radio e
infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian
por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se
encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de
estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa
con las redes cableadas.
24
Redes I Unidad II
Profesor: Romero Martín
ANTENAS
La antena es un dispositivo que permite transmitir y recibir ondas de radio.
Una de las cosas que hace es convertir la onda guiada(señales digitales) por la línea de
transmisión(cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por el
espacio libre
TIPOS DE ANTENAS
Antenas Direccionales(Directivas):
Orientan la señal en una dirección muy determinada con una haz estrecho pero de largo
alcance.
Actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma
intensa (mas alcance)
Envían la información a una cierta zona de cobertura, a un ángulo determinado, por lo
cual su alcance es mayor. Fuera de la zona de cobertura, la recepción es nula.
Antenas Omnidireccionales:
Son buenas para cubrir áreas grandes
La radiación trata de ser pareja para todos lados es decir cubre 360º.
Orientan la señal en todas direcciones con un haz amplio pero de corto alcance.
Si una antena direccional sería como un foco, una antena omnidireccional sería
como una bombilla emitiendo luz en todas direcciones pero con una intensidad
menor que la de un foco (con menor alcance).
Envían la información teóricamente a los 360 grados por lo que es posible
establecer comunicación independientemente del punto en el que se esté. En
25
Redes I Unidad II
Profesor: Romero Martín
Bridge Inalámbrico
Está diseñado para conectar dos o más redes ubicadas en general en diferentes
edificios.
Proporciona elevadas velocidades de datos y un flujo de datos superior para las
aplicaciones intensivas en cuanto a los datos.
Conectan sitios difíciles de cablear, pisos no contiguos, instalaciones de campus
de escuelas o corporativas, etc.
Router Inalámbrico
Este es un dispositivo de capa 3, permite la interconexión de redes de distintas
tecnologías similar al Router cableado con radio y con firmware de configuración
de parámetros inalámbricos. Muchos de los Routers también tienen la
funcionalidad de Gateway, por lo que pueden hacer enrutando (Router) o Nat
(Gateway).
26
Redes I Unidad II
Profesor: Romero Martín
Adaptadores
Los adaptadores de red inalámbrica trabajan en la capa 2 del modelo OSI y
pueden presentarse de tres tipos de acuerdo al tipo de conexión a la computadora
PCI, USB y PCMCIA, poseen antenas que pueden ser integradas o externas, que
según las condiciones de ubicación del equipo de recomienda usar NIC con
antenas externas
Están diseñadas para ciertos tipos de estándares de redes inalámbricas, por lo que
tienen una velocidad máxima de transmisión de datos en bits por segundo (bps)
acorde al estándar.
PRINT SERVER
Al igual que su par para redes cableadas permite conectar una impresora a
una red permitiendo su acceso desde cualquier punto de la misma, sin
necesidad de conectarla a ningún punto de la red cableada permitiendo esa
forma de mantener la seguridad de cada uno de los equipos, mejorando la
performance del sistema ya que al tratarse de un dispositivo específico
todos sus recursos técnicos están dedicados al desarrollo de esa función, al
manejo de la cola de impresión
27
Redes I Unidad II
Profesor: Romero Martín
CÁMARAS IP
Son dispositivos que poseen diferentes componentes:
Firmware para conexión y administración remota.
Cámara de video online.
Capturador de video.
Micrófono
Las Cámaras IP son la solución para control de seguridad a través de
monitoreo remoto o simplemente para mostrar imágenes en vivo a través
de Internet o en una red local y con sonido, gracias al micrófono que
algunos modelos traen incorporado. La cámara combina la funcionalidad
de video/vigilancia.
28
Redes I Unidad II
Profesor: Romero Martín
Infraestructura :
Contrario al modo Ad-hoc donde no hay un elemento central, en el modo infraestructura
hay un elemento de "coordinación"; un punto de acceso o estación base. Si el punto de
acceso se conecta a una red Ethernet cableado los clientes inalámbricos pueden acceder
la red fija a través del punto de acceso.
Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben
configurarse con el mismo SSID.
En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de servicios
básicos (BSS) o maestro y cliente.
29