Teleinformática
Redes PLC
PLC son las siglas de Power Line Communications, la tecnología que permite la transmisión de voz y datos a través de la red eléctrica existente a velocidades de hasta 135 Mbps, en constante aumento gracias al desarrollo de la tecnología.
La red eléctrica consiste de tres niveles: alta, media y baja tensión.
El bucle de abonado, algunas veces llamado "última milla", utilizaría el segmento de baja tensión, y en ocasiones incluso de media tensión, para transportar datos y brindar acceso de alta velocidad a Internet.
La red de baja tensión se compone de los transformadores, las líneas, y los medidores de cada hogar.
En general, un sistema PLC debería consistir en dos elementos básicos que envían y reciben datos, uno en el transformador y el otro en las instalaciones del usuario.
La distribución eléctrica incluso continúa dentro del edificio del usuario, por lo que también es posible implantar redes de datos domésticas usando el alambrado existente.
A este segmento de red tal vez podríamos bautizarlo con el término "último metro", y sería de esperarse que compitiera con la tecnología inalámbrica 802.11 para conectividad doméstica.
La competencia entre las tecnologías PLC e inalámbricas para conectividad doméstica girará alrededor de los siguientes aspectos:
• Cobertura en interiores
• Confiabilidad
• Velocidad de conexión
La tecnología PLC utiliza una infraestructura ya desplegada, como son los cables eléctricos. Así, la instalación eléctrica de cualquier edificio en cualquier lugar del mundo -incluso allí donde aún no llega siquiera el teléfono, sin obras ni otras complicaciones- se comporta como una red de datos en donde cada enchufe es un potencial punto de conexión a Internet.
Historia
El uso del PLC en sus orígenes se limitaba al control de las líneas eléctricas y a la transmisión a baja velocidad de las lecturas de contadores. Más adelante, las propias empresas eléctricas empezaron a utilizar sus propias redes eléctricas para la transmisión de datos a modo interno.
En 1997, en Canadá, e Inglaterra se presentó al mercado una tecnología que podía conseguir que Internet fuera accesible desde la red eléctrica: nacía el PLC comercial. Alemania fue el primer país en ofertarlo.
Durante finales de los noventa los avances tecnológicos realizados permiten alcanzar velocidades de transmisión de Megabits.
Funcionamiento de PLC
La comunicación PLC por los cables eléctricos requiere de un módem cabecera para enviar la señal en el centro de transformación eléctrica que abastece al edificio.
En el domicilio del usuario se instala un módem PLC (similar a los de ADSL).
PLC utiliza las redes de distribución de electricidad para la transmisión de datos.
La energía eléctrica llega a los usuarios en forma de corriente alterna de baja frecuencia (50 ó 60 Hz).
Para PLC se utiliza alta frecuencia (1,6 – 30 MHz) para transportar datos, voz y video.
Descripción del Funcionamiento con usuario final
El usuario final simplemente enchufa su módem PLC a la red eléctrica. El módem establece comunicación con el “Repetidor” de dicho edificio o manzana situado en el cuarto de contadores. Esta comunicación es protegida por algoritmos propietarios de DS2 implementados en hardware y transcurre en el tramo de baja tensión.
La velocidad en este tramo es de 45 Mbps actualmente, pero con claro camino de evolución. Estos 45 Mbps son realmente 27 Mbps en sentido descendente (bajada) y 18 en sentido ascendente (subida), con la que la comunicación es asimétrica y se comparten entre todos los usuarios que colgarán de dicho Repetidor, con un máximo de 256 usuarios.
Muchas personas se asustan un poco cuando comprenden que los 45 Mbps se quedan en 27 Mbps de subida y 18 Mbps de bajada a compartir entre todos los usuarios.
En la tecnología PLC el equipo emisor emite señales de baja potencia en un margen de frecuencias varios miles de veces superior a los 50 Hz en donde opera la energía eléctrica. El hecho de que la energía eléctrica y los datos operen en frecuencias muy distintas y distantes, permite que estos puedan compartir el medio de transmisión sin interferirse.
Características de las Tecnologías Inalámbricas
Tecnología de banda ancha.
Velocidades de transmisión de hasta 45 Mbps.
Proceso de instalación sencillo y rápido para el cliente final.
Enchufe eléctrico (Toma única de alimentación, voz y datos.)
Sin necesidad de obras ni cableado adicional.
Equipo de conexión (MODEM PLC).
Transmisión simultánea de voz y datos.
Conexión de datos permanente (activa las 24 horas del día).
Permite seguir prestando el suministro eléctrico sin ningún problema
Ventajas de la Tecnología Inalámbrica
Economía de instalación
Sin obra civil
Cada instalación en un transformador da acceso entre 150-200 hogares
Modelo económico
Con los costes de la tecnología actual: despliegue viable
Se barajan escenarios de reducción de costes a medio plazo
Anchos de banda muy superiores a ADSL
El límite de velocidad para ADSL es 2Mb
PLC puede llegar a ofrecer velocidades superiores a los 10Mb
Emisiones electromagnéticas
Equiparables a ADSL y muy inferiores a la telefonía móvil
Monopolio en el bucle local
No existen alternativas a ADSL y el operador dominante tiene más del 90% de cuota de mercado
Cualquier enchufe en casa se convertirá en un acceso a los servicios.
Ámbito del PLC
Tramo de Media Tensión (entre 15 y 50 Kilovoltios) que abarca desde la central generadora de energía hasta el primer transformador elevador.
Tramo de Transporte o de Alta Tensión (entre 220 y 400 Kilovoltios) que conduce la energía hasta la subestación de transporte.
Tramo de Media Tensión (de 66 a 132 Kilovoltios) entre la subestación de transporte y la subestación de distribución.
Tramo de Media Tensión (entre 10 y 50 Kilovoltios) desde la subestación de distribución hasta el centro de distribución.
Red de Baja Tensión (entre 220 y 380 Voltios) que distribuye la energía dentro de los centros urbanos para uso doméstico, comercial e industrial.
Campos de aplicación de PLC
Internet 24h a alta velocidad: Nuevos servicios estarán disponibles gracias al mayor ancho de banda: juegos, domótica, seguridad, videoconferencia, televisión, telefonía y radio "interactiva": Se podrá transmitir video y sonido a través del cable eléctrico, y gracias al mayor ancho de banda disfrutar de programación interactiva y "a pedido".
Redes locales y extensas LAN, WAN y VPN: Compartir documentos y recursos; comunicar las oficinas de una empresa en diferentes ciudades, países e incluso continentes.
Menores costes: No se necesitarán costosas instalaciones de teléfono y líneas de datos para disponer de una red local en domicilios y empresas, abaratando gastos.
(Colaboración: Muro, Rodrigo)
RDSI
RDSI (Red Digital de Servicios Integrados), es una tecnología que permite transmisión de datos, imágenes, voz, video y texto en forma digital. RDSI le permite la conexión de varios dispositivos sobre un solo medio de transmisión, pudiéndose utilizar simultáneamente dos (en el caso del acceso básico).
La RDSI ofrece numerosas ventajas respecto a la tecnología análoga tradicional. Por ejemplo, los sistemas telefónicos típicos requieren una línea separada para cada aparato (teléfono, fax, computadora, etc.), si se desea usarlos al mismo tiempo. Una de las modalidades de la RDSI es el acceso básico (RDSI-Básico), la cual provee al cliente dos canales de comunicación independientes con velocidad de 64 kbps cada uno.
RDSI son las siglas para Red Digital de Servicios Integrados, las cuales significan:
Red: Posibilidad de conexión a distintos puntos
Digital: La información se transmite en forma de códigos binarios (bits).
Servicios: Voz, Datos y Video
Integrados: En un solo medio de transmisión.
Dos características que distinguen a la RDSI de las redes telefónicas convencionales son:
• Es un sistema completamente digital de extremo a extremo.
• Tiene definidos Internacionalmente protocolos e interfaces, que permiten conectar equipos convencionales (fax, computador, teléfono análogo, etc.) y equipos RDSI (Videoteléfono, teléfonos digitales y otros).
Concepto de extremo a extremo
El concepto de extremo a extremo significa que RDSI es una tecnología diseñada para digitalizar hasta el último kilómetro, es decir llevar la red digital hasta el abonado, fábrica u oficina.
Ventajas de la tecnología RDSI sobre las redes convencionales
• RDSI provee claras ventajas sobre las redes analógicas, como son:
• Mayor velocidad: para la transmisión de información.
• Integración: soporta servicios de voz, datos, video, imagen, texto sobre la misma línea y en forma simultánea.
• Proporciona una conectividad digital extremo a extremo para dar soporte a una amplia gama de servicios.
Servicio RDSI-Básico
Es un servicio soportado en la tecnología RDSI, que permite transmisión de datos, imágenes, voz, video y texto en forma digital. Además permite dos comunicaciones en forma simultánea e independiente como por ejemplo: Tener dos comunicaciones de voz, hablar por teléfono y navegar en Internet, enviar o recibir un fax y navegar en Internet, consultar una tarjeta de crédito y hablar por teléfono, etc.
Para su funcionamiento se debe instalar en el local del cliente un equipo Terminal conocido como NT que será aportado por el ICE, el cual se encargará de interactuar con la central telefónica para lograr las diferentes comunicaciones de voz, datos y vídeo (este último requiere equipo especial RDSI (ISDN) que el cliente adquiere por separado).
(Colaboración: Torres, Giovanni)
Ethernet
Es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de Bus y una topología física Estrella o también de Bus. Ethernet transmite datos a través de la red a una velocidad de 10 Mbps por segundo.
Existen cinco estándares de Ethernet: 10Base5, 10Base2, 10Base-T, Fast Ethernet 100BaseVG y 100BaseX, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red.
La notación con la que normalmente se designa cada uno es en base a la especificación XBaseY, cuya interpretación es la siguiente:
X: Este valor denota la velocidad de transmisión de datos, si X fuese 10, entonces estamos hablando de 10Mbps.
Base: Esto indica que los datos se transmiten en banda base. Esto significa que se usa o se envía la información tal y como se produce, es decir, no se modula en un ancho de banda específico, sino que se transmite en el ancho de banda en que llega originalmente.
Y Este número significa o denota la longitud de cada segmento. Si Y tiene un valor de
2, significa que la longitud máxima de cada segmento es de 200 metros.
Estándares de Ethernet
Existen varios tipos de arquitecturas Ethernet a 10Mbps.
A. Ethernet 10Base2 (Thinnet)
Se denomina a 10Base2 como Thinnet, Thin Coax, Thin Ethernet o Cheapernet. Tinte se instala por medio de una topología física de bus, que consiste en segmentos de cable con terminaciones en cada extremo.
Thinnet es muy popular en negocios e instalaciones pequeñas, debido a que es el método menos caro para poner en servicio una red Ethernet y, por otro lado, también se debe a que se emplea una cantidad relativamente pequeña de nodos. Además Tinte es menos susceptible a la inferencia eléctrica que es el par trenzado. Una desventaja de Tinte es que, si llegase a darse una ruptura en cualquier parte del cable, dejará de funcionar toda la red. Por consecuencia, con Tinte puede ser muy difícil la búsqueda de fallas causadas por un problema del cable.
Las características generales de Thinnet son:
Cable coaxial delgado RG-58, con 50 ohmios de impedancia.
Velocidad de transmisión: 10 Mbps por segundo.
Transmisión en banda base.
Distancia máxima entre estaciones: 0.5 metros.
Número máximo de estaciones por segmento: 30
Longitud máxima del enlace: 925 metros.
Número máximo de repetidores: 4
Número máximo de segmentos: 5
Número máximo de estaciones: 1024
No deben de existir más de dos repetidores en un enlace.
B. Ethernet 10Base5 (Thicknet)
El estándar 10Base5 (también llamado Ethernet estándar, tic Ethernet o Thicknet) fue el primer tipo de Ethernet que se diseño y utilizó. Thicknet tiene un estándar de topología física de bus que consiste en un segmento de cable de red con terminadores en los extremos.
Las características generales de Thicknet son las siguientes:
Cable coaxial RG-8 de 50 ohmios.
Velocidad de 10 Mbps por segundo.
Transmisión en banda base.
Longitud máxima del segmento: 500 metros (esto se especifíca por la característica del cable, ya que de no cumplirse puede llegar a causar reflexiones de señal).
Número máximo de repetidores: 4
Número máximo de segmentos: 5
Número máximo de nodos: 1024.
No deben de existir más de dos repetidores entre cualquier estación, de manera que la distancia máxima entre ellos será de 1.5 Km.
C. Ethernet 10BaseFL
Es una especificación para contar con Ethernet en fibra óptica.
La primera razón para usar fibra óptica es para conectar repetidores separados unos de otros por largas distancias.
La máxima distancia para un segmento 10BaseFl es 2000 metros.
D. Ethernet a 100 Mbps.
Existen dos estándares muy representativos:
100BaseVG-AnyLan
100BaseX Ethernet (Fast Ethernet)
100BaseVG-AnyLan
Combina elementos de Ethernet y Token Ring.
Velocidad mínima: 100 Mbps.
Soporta Topología Estrella en cascada.
Cableado: Par trenzado (3, 4 ó 5 y fibra óptica)
100BaseX Ethernet (Fast Ethernet)
100BaseT4 (UTP categoría 3, 4 ó 5: cable de 4 pares)
100BaseTX (UTP categoría 5 o STP: cable de 2 pares)
100BaseFX (Cable Fibra Óptica)
Detección de Colisiones
Cuando el modo de Acceso de una red esta basada en Detección de Colisiones, las computadoras que se hallan conectadas a la red, “escuchar antes de hablar”, es decir, escuchen al bus (cable) antes de transmitir información, si la computadora escucha a otra transmitiendo, debe esperar hasta que termine antes de poder transmitir cualquier dato.
Cuando las computadoras escuchan la actividad en la red utilizan el Sensor de Portadora, las computadoras escuchan (perciben) a la portadora (Bus de la red) para determinar si alguien más está comunicándose.
Cuando las computadoras escuchan en busca de otra actividad mientras transmiten datos, emplean la Detección de Colisiones.
Si las computadoras usan ambas tecnologías para acceder al medio utilizan el Sensor de Portadora y Detección de Colisiones (CSCD, Carrier Sense Collision Detection)
Desafortunadamente, pese a esta regla, a veces dos computadoras transmiten al mismo tiempo. Cuando esto sucede se dice que se ha producido una Colisión.
Si acaso una computadora “escucha” que hay otra computadora transmitiendo al mismo tiempo, detiene su transmisión por un pequeño intervalo de tiempo. Es más, ambas computadoras detienen su transmisión por un pequeño intervalo de tiempo aleatorio después del cual volverán a “Escuchar” el medio para saber si pueden transmitir nuevamente. Este tiempo de espera es algo como un “Usted primero”.
Prioridad según Demanda
Esta diseñado básicamente para redes Ethernet a 100 Mbps (Redes 100VG-AnyLan). Este método de acceso considera tanto a los repetidores como a los nodos como los componentes de la red. El Repetidor o Hub es el encargado de proporcionar el acceso a la red. Los nodos pueden ser computadoras, brindes, routers o switches.
Al igual que es CSMA/CD, este método puede presentar colisiones y en tal caso, quien determina quien hace uso del medio es el Hub basándose en la prioridad de las solicitudes de los nodos. Si acaso dos nodos acceden con la misma prioridad, el Hub atiende a ambos nodos alternando las transferencias de uno y otro.
Colaboración: Quevedo, Carlos)
Token Ring
Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en 1986. Por definición un "token - ring" consiste en un conjunto de estaciones conectadas en cascada formando un anillo (ring) en el que la información es transferida de una estación activa a la siguiente.
Las redes de transmisión de tokens se implementan en una topología física de estrella y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un periodo de tiempo máximo determinado, según la tecnología específica que se haya implementado.
Cuando una máquina recibe un token y tiene información para trasmitir, toma el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación agrega la información a transmitir y la envía al anillo, por el que gira hasta que llega a la estación destino.
Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones.
Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y se copió en el destino.
Como consecuencia de este método determinista de transmisión en las redes Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD como Ethernet.
Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante.
Los datos de Token Ring se transmiten a 4 ó 16 mbps, depende de la implementación que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través del cable par trenzado ya sea blindado o no a un concentrador llamado MAU (Media Access Unit), y aunque la red queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad es el MAU el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.
El HUB o concentrador es conocido dentro de un Token Ring como:
MAU (MultiStation Access Unit)
MSAU (MultiStation Access Unit)
SMAU (Smart MultiStation Access Unit)
Un MAU puede soportar hasta 72 computadoras conectadas y el cable de MAU que se conecta a la computadora puede ser hasta de 100 metros utilizando par trenzado, o 45 metros sin blindaje. El Token Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo en Ethernet tiende a ser un poco mejor en redes que incluyen un gran número de computadoras con tráfico bajo o moderado.
Token Passing
Los sistemas de paso de testigo evitan las colisiones de datos exigiendo siempre a las computadoras de la red que obtengan permiso antes de transmitir. Para obtener dicho permiso, las computadoras toman un paquete especial de datos llamado Testigo (Token). A veces se piensa en este testigo como una nota de permiso, la cual dice a las computadoras que puede transmitir.
Puede comparar un sistema de paso de testigo como una habitación (RED) repleta de personas (Computadoras) sentadas en círculo una a continuación de la otra con un micrófono inalámbrico (Testigo). Las personas pasan el micrófono en una dirección para que todas puedan tenerlo. Si alguien desea hablar, espera a que le llegue el micrófono. Nadie habla si no lo tiene. Si la persona que recibe el micrófono no tiene nada que decir, simplemente lo pasa al siguiente.
Así como, pese a las reglas, dos computadoras transmiten al mismo tiempo en un sistema de detección de colisiones, los sistemas de paso de testigo incluyen tecnología para detectar y recrear testigos perdidos, de otro modo las comunicaciones se detendrían por completo cada vez que desapareciera el testigo.
(Colaboración: Quevedo, Carlos)
Router y Protocolos de Enrutamiento
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (dirección IP). Otras decisiones son la carga de tráfico de red en los distintos interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.
Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o encaminadores para comunicarse entre si y compartir información que les permita tomar la decisión de cual es la ruta mas adecuada en cada momento para enviar un paquete de datos de información.
Protocolos más utilizados
Son RIP (v2), IGRP, OSPF (v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica.
Típicamente el encaminamiento es una función implantada en la capa 3(capa de red) del modelo de referencia OSI.
Los protocolos de enrutamiento utilizan diversos algoritmos dinámicos básicos, que son preferidos en una red.
- Protocolo RIP utiliza el algoritmo vector de distancia, que viene hacer la comunicación con sus vecinos indicándoles que distancias estima hacia los nodos de toda la red.
- Protocolo IGRP es un protocolo de pasarela interior, que usa una métrica compuesta basada en diferentes variables de red, como ancho de banda, unidades máximas de transmisión (MTU), confiabilidad, etc. Envía actualizaciones de las tablas de enrutamiento cada 90 segundos.
- Protocolo OSPF se basa en el estado de los enlaces, que es una comunicación con los restantes nodos de la red indicándoles cuales son sus vecinos y a que distancias esta de ellos, y así calcula el camino óptimo.
- Protocolo BGP tiene que tener un router que tenga configurado a cada uno de sus vecinos para intercambiar información de las rutas que conocen.
PROTOCOLO RIP
Son las siglas de Rrouting Information protocol (Protocolo de información de encaminamiento). Es un protocolo de pasarela interior o (internet gateway protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.
RIP se desarrolló en 1970 en los Laboratorios Xerox como parte de otro protocolo de enrutamiento. Su popularidad se debe a que fue distribuido con el UNIX de la Universidad de Berkeley.
Versiones del RIP
- RIP versión 2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5. Su especificación está recogida en el RFC 1723-2453.
- RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080.
Funcionamiento RIP
RIP utiliza UDP para enviar sus mensajes y el puerto bien conocido 520.
RIP calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. Esta distancia se denomina métrica. En RIPv1 la métrica es estática y vale 1, en cambio se puede modificar su valor en RIPv2
RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable).
La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la almacenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.
Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que confirmen que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de información.
Tipos de Mensajes RIP
Los mensajes RIP pueden ser de dos tipos.
Petición: Enviados por algún enrutador recientemente iniciado que solicita información de los enrutadores vecinos.
Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos:
Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que en enlace y la ruta siguen activos.
Mensajes enviados: como respuesta a mensajes de petición.
Mensajes enviados cuando cambia algún coste. Sólo se envían las rutas que han cambiado.
Formato de los mensaje RIP
Los mensajes tienen una cabecera que incluye la tipo de mensaje y la versión del protocolo RIP, y un máximo de 25 entradas RIP de 20 bytes.
Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica.
Las entradas en RIPv2 contienen la dirección IP de la red, su máscara, el siguiente enrutador y la métrica. La autentificación utiliza la primera entrada RIP.
PROTOCOLO OSPF
Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de encaminamientoIGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa cost jerárquico de pasarela interior o como su medida de métrica. Además, construye una base de datos enlace-estado identica en todos los encaminadores de la zona.
OSPF es probablemente el tipo de protocolo IGP más utilizado en redes grandes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural a RIP, es VLSM o sin clases desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que también soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas. Una red OSPF se puede descomponer en red más pequeñas. Hay una área especial llamada área backbone que forma la parte central de la red y donde hay otras áreas conectadas a ella. Las rutas entre diferentes areas circulan siempre por el backbone, por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se puede hacer un enlace virtual entre redes.
Los encaminadores en el mismo dominio de multidifusión o en el extremo de un enlace punto-a-punto forman enlaces cuando se descubren los unos a los otros. Los encaminadores eligen a un encaminador designado' (DR) y un encaminador designado secundario (BDR) que actuan como hubs para reducir el tráfico entre los diferentes encaminadores. OSPF puede usar tanto multidifusiones como unidifusiones para enviar paquetes de bienvenida y actualizaciones de enlace-estado. Las direcciones de multidifusiones usadas son 224.0.0.5 y 224.0.0.6. Al contrario que RIP o BGP, OSPF no usa ni TCP ni UDP, sino que usa IP directamente, mediante el IP protocolo 89.
Tipos de área
Una red OSPF está dividida en áreas. Estas áreas son grupos lógicos de encaminadores cuya información se puede resumir para el resto de la red. Se pueden definir diferentes tipos de áreas "especiales":
Área Backbone:
El área backbone (o área cero) forma el núcleo de una red OSPF. Todas las demás áreas y las rutas interiores de las áreas están conectadas a un encaminador conectado a una área backbone.
Área de segmento:
Un área de segmente es aquella que no recibe rutas externas. Las rutas externas se definen como rutas que fueron distribuidas en OSPF en otro protocolo de enrutamiento. Por lo tanto, las rutas de segmento necesitan normalmente apoyarse en las rutas predeterminadas para poder enviar tráfico a rutas fuera del segmento.
Área de no-segmento:
También conocidas como NSSA, un área de no-segmento es un tipo de área de segmento que puede importar rutas externas de sistemas autónomos y enviarlas al backbone, pero no puede recibir rutas externas de sistemas autónomos desde el backbone u otras áreas.
PROTOCOLO BGP
El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambian prefijos los ISP registrados en Internet. Actualmente la totalidad de los ISP intercambian sus tablas de rutas a través del protocolo BGP.
Se trata del protocolo más utilizado para redes con intención de configurar un EGP (external gateway protocol)
La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo que se conoce como Sistema Autónomo. Cada sistema autónomo (AS) tendrá conexiones o, mejor dicho, sesiones internas (iBGP) y además sesiones externas (eBGP).
BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene su propios mensajes entre routers, no utiliza RIP.
PROTOCOLO TCP/IP
Se basa en un modelo de capas, al igual que OSI, pero más reducido, actuando cada protocolo en una de las capas del mismo.
El número de capas en que se divide TCP/IP y el nombre de las mismas varía según el autor (recordemos que no es un estándar, si no una implementación “de facto”), pero podemos considerar la siguiente división:
- Capa de Aplicación: encargada de dar soporte de red a las aplicaciones de usuario, convirtiendo los datos de estas a un formato estándar apropiado para su transmisión por red. En ella actúan protocolos como HTTP (web), FTP (transferencia de ficheros) y SMTP (correo electrónico).
- Capa de Transporte: encargada de dividir los datos en unidades de información de tamaño apropiado y de controlar la correcta transmisión lógica de las mismas. Sus principales protocolos son TCP y UDP.
- Capa de Internet: su misión principal es enrutar o dirigir los datos de una máquina a otra, usando para ello el protocolo IP, siendo el responsable principal del tráfico de datos entre diferentes redes interconectadas.
- Capa de Enlace de datos: se ocupa de identificar los datos transmitidos entre máquinas de una misma red y de controlar la validez de los mismos tras su emisión y recepción a través del medio físico.
- Capa Física: responsable de la conversión de los datos a transmitir en impulsos eléctricos o en ondas y de su transmisión física.
- Cada capa trabaja independientemente de las otras, comunicándose entre ellas por medio de interfaces apropiadas.
(Colaboración: Yovera, José)
Telnet
Es el nombre de un protocolo que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se accedía debe tener un programa especial que reciba y gestione las conexiones.
El servidor de Telnet actúa como un gateway, a través del cual sus clientes se pueden comunicar entre ellos. El servidor de Telnet incluido con Windows 2000 soporta un máximo de dos clientes a la vez. Si se necesitan licencias adicionales, se deberá usar el Servidor de Telnet de Windows Services for Unix add-on.
Programas necesarios para utilizar los servicios de Protocolo Telnet
Los programas Telnet para Windows consisten en simuladores de terminales UNIX. Windows provee un programa de este tipo: sencillamente, abre una sesión de DOS y escribe Telnet.
Realizando Telnet
Un programa cliente de telnet, prácticamente cualquier sistema operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet "maquina.remota.es 2010" haríamos lo siguiente: (puede variar según sistemas):
- Tecleamos en la línea de comandos "TELNET maquina.remota.es 2010" (En otros sistemas teclearemos "TELNET" y después "OPEN maquina.remota.es 2010" ) con lo que veremos algo parecido a esto:
Telnet MAQUINA.REMOTA.ES 2010
Trying 130.132.21.53 Port 2010...
Connected to MAQUINA.REMOTA.ES
Escape character is...
- Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es el "carácter escape".
- Una vez hemos conectado se nos pide un "login" y/o "password" para entrar a la máquina remota. En algunos casos podremos conectar a la maquina remota con el login "guest" (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos.
- El siguiente paso es configurar la emulación de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es la VT100, que es la estándar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos sólos la emulación).
- El último paso (después de haber utilizado el servicio es salir ;-) Como las pulsaciones de tecla no las hacemos "realmente" en nuestra máquina, sino en la máquina remota, necesitamos el "caracter escape" que se nos dió al conectar para pasar al "modo comando" (habitualmente teclas control + paréntesis derecho).
Resumen del Protocolo Telnet
- Los servicios que brinda este protocolo son: una Terminal virtual de red, opciones negociadas, Simétrica ambos extremos.
- La seguridad no es buena en una conexión ya que la información que se transmite o se recibe no esta encriptada y puede ser espiada por una tercera persona.
- Es de mucha importancia saber utilizar este protocolo ya que me permite utilizar una maquina con mejor potencia para poder realizar ciertas labores y todo esto de mi propia casa pero a trabes de Internet.
- Puedo establecer reglas de comunicación y esto me permite hacer que la conexión sea más dinámica.
(Colaboración: Tuesta, Robert)
Internet
Internet es una red de redes de escala mundial, millones de computadoras están interconectadas con el conjunto de protocolos TCP/IP.
Servicios de Internet
- World Wide Web. Permite consultar información almacenada en cualquier computadora de la red. Es el servicio más flexible, porque además de consultar información permite también enviar datos. De esta manera, se puede rellenar formularios oficiales para entregarlos a través de Internet, comprar a distancia y otros.
- FTP: Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otros, información que nos pertenece, colocándola en archivos en una máquina de acceso público en Internet.
- Correo electrónico (e-mail): Similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.
- News: Son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.
- Listas de correo: Están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos una copia.
- Chat: Este servicio permite charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
- Videoconferencias: Para hablar con otra persona y viendo además su imagen, a un costo mucho más barato que una llamada telefónica internacional.
- Telnet: Acceso remoto a un servidor de la red.
Protocolo HTTP
HTTP (Hypertext Transfer Protocol / Protocolo de Transferencia de Hipertexto) es un protocolo de la capa de aplicación de la World Wide Web. HTTP ha sido diseñado para su utilización con páginas Web.
Fue propuesto por Sir Timothy Berners-Lee (AKA TimBL o TBL) atendiendo a las necesidades de un sistema global de información. La versión actual de este protocolo es el HTTP/ 1.1.
Está definido en los estándares ([RFC 1945]) y ([RFC 2616]). Esta implementado en dos programas: un programa cliente y otro servidor, que se ejecutan en sistemas finales diferentes, conversan entre sí e intercambian mensajes HTTP.
El funcionamiento básico es que el cliente establece una conexión TCP con el servidor, hace una petición, el servidor le responde y se cierra la conexión.
Estos son los pasos que realiza el cliente Web (navegador) cuando el usuario desea localizar una página.
• El navegador identifica el URL.
• El navegador solicita al DNS la dirección IP.
• El navegador establece una conexión TCP con el puerto 80 de la dirección IP recibida.
• El navegador emite un comando GET para bajar la página.
• El servidor envía el archivo al cliente local.
• El navegador ó servidor cierran la conexión.
Características del Protocolo HTTP
Toda la comunicación entre los clientes y servidores se realiza a partir de caracteres de 8 bits. De esta forma, se puede transmitir cualquier tipo de documento: sea texto, binario, etc., respetando su formato original.
A diferencia de otros protocolos HTTP es un protocolo sin estados, lo que significa que en un principio, un servidor HTTP carece de medios para relacionar información concerniente a una petición anterior o posterior, es decir cada transacción es tratada de forma independiente.
HTTP al carecer de un estado, se le hace imposible utilizar la información de una sola sesión para modificar futuras peticiones. HTTP es un protocolo que no mantiene la conexión permanente.
La ventaja de los protocolos que no guardan el estado de comunicación es que se requiere menor número de recursos por parte del servidor, mientras que en cambio se exigen en el lado del cliente, sin embargo, su desventaja es que el cliente necesita comunicar al servidor información suficiente en cada petición para poder recibir la respuesta correcta en cada caso.
Los datos que se envían en la respuesta se basan exclusivamente en la información que el cliente envía en la petición.
El protocolo HTTP no conoce a la personas a quien se está enviando una página ni cuántas páginas le haya podido enviar, tampoco guarda información sobre los clientes, incluso aunque se hayan conectado hace unos segundos, o si pide dos veces el mismo objeto en unos segundos, el servidor no responde que acaba de servir al cliente, sino que reenvía el objeto, ya que cada petición de página se procesa de forma independiente y olvida por completo lo que hizo anteriormente.
En este aspecto, para cubrir esa necesidad, las cookies constituyen una herramienta para que el servidor pueda solicitar al cliente que almacene cualquier información arbitraria para su uso en conexiones futuras, es decir, el servidor le pide al cliente que sea él quien almacene información de estado, de manera que en la próxima sesión no sea considerado como un extraño. Este sencillo mecanismo proporciona un poderoso aliado que abre las puertas a una gran variedad de aplicaciones que sean escritas para entornos basados en la Web.
Las aplicaciones de compra por Internet pueden así, almacenar información como los artículos seleccionados, los servicios de pago pueden reenviar la información de registro y así liberar al cliente de volver a escribir el login y password la próxima vez que se conecte, los sitios pueden guardar las preferencias de cada usuario en el propio cliente y hacer que el cliente suministre esas preferencias cada vez que se conecte a ese sitio.
Ejemplo de Mensaje HTTP de respuesta:
HTTP/1.1 200 OK
Connection: close
Date: Thu, 26 Oct 2005 10:05 GMT
Server: Apache/2.0 (UNIX)
Last-Modified: Mon, 22 Aug 2005 09:23:25 GMT
Content-Length: 6821
Content-Type: text/html
(datos datos …datos ...)
Este mensaje de respuesta tiene tres secciones: una línea inicial de estatus, seis líneas de cabecera y después el cuerpo de entidad. El cuerpo de entidad es la esencia del mensaje: contiene el propio objeto pedido (representado por datos datos datos datos...)
La línea de estatus tiene tres campos: el campo de versión del protocolo, el código de estatus, y el correspondiente mensaje de estatus.
En el mensaje mostrado, la línea de estado índica que el servidor está utilizando HTTP/1.1 y que todo esta OK, que significa que el servidor ha encontrado y esta enviando el objeto pedido.
En las líneas de cabecera: Connection: close para indicar al cliente que va a cerrar la conexión TCP después de enviar el mensaje.
La línea de cabecera Date: indica la fecha y la hora en que se creó y envió la respuesta HTTP por parte del servidor, esta fecha indica el momento en el que el servidor recupera el objeto de su sistema de archivos, lo inserta en el mensaje de respuesta.
La línea de cabecera Server: indica el mensaje generado por un servidor web Apache.
La línea: Last Modified: indica la fecha y la hora en que el objeto fue creado o modificado por última vez. Esta cabecera es crucial para el caché de objetos, tanto en el cliente local, como el de los servidores PROXY.
La línea de cabecera Content-Length: indica el número de bytes del objeto enviado.
La línea Content-Type: indica que el objeto en el cuerpo es texto HTML
(El tipo de objeto se indica formalmente por la cabecera por la cabecera Content-Type: y no por la extensión del archivo.)
El código de estatus y las frases asociadas indican el resultado de la petición. Algunos códigos de estatus y las frases asociadas indican el resultado de la petición.
Resumen del Protocolo HTTP
El Protocolo HTTP es utilizado por los servidores de la World Wide Web desde el nacimiento de la Web en 1990.
El Protocolo HTTP es un protocolo sencillo y rápido que permite la transferencia de múltiples tipos de información de forma eficiente y rápida.
El Protocolo HTTP se utiliza para transmitir recursos: archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción de un documento, una aplicación CGI, etc.
El Protocolo HTTP es un protocolo sin estado; está basado en el modelo cliente-servidor.
El Protocolo HTTP se basa en sencillas operaciones de solicitud/respuesta
La versión vigente del Protocolo HTTP es la HTTP/1.1
El Protocolo HTTP después de terminar la conexión los datos se pierden. Para corregir esa deficiencia se encuentran las cookies.
Para un servidor HTTP, los recursos son o bien archivos, o bien el resultado de la ejecución de un programa.
Para acceder a estos recursos es importante la dirección electrónica o URL.
(Colaboración: Salazar, Gustavo)
Comunicaciones Celulares
En las comunicaciones celulares, las llamadas se hacen a través de las MTSO (Mobile Telecommunications Switching Office), las cuales manejan todas las llamadas desde y hacia los celulares y además, manejan el cálculo de la tarifa.
Una llamada proveniente de la MTSO es enviada a una célula y de cada célula, la señal viaja hasta el teléfono celular. Estas células, son repetidoras que cubren la superficie de un área.
Cuando nos movemos por esta área, la señal de nuestro teléfono, es manejada por esta célula que la pasa a la MTSO desde donde accede a la red telefónica normal. Cuando nos aproximamos al borde del área de cobertura de una célula, la señal pasa inmediatamente a otra célula donde la llamada continúa sin interrupción. Esto se denomina Cellular Hand - Off.
Las comunicaciones celulares, se reparten entre muchas células, de forma que parece una gran colmena de abejas. La mayoría de las células están situadas en áreas que tienen su propio transmisor-receptor que la conecta con la red telefónica local. Cuando la llamada viaja de una célula al MTSO, la información del celular (número de abonado, frecuencia, número de serie electrónico y otros) pasa unida a la transmisión telefónica para de esta forma unificar la llamada.
GPRS
GPRS corresponden a Servicio General de Paquetes por Radio (General Packet Radio Service). Los datos se trasmiten por conmutación de paquetes sobre la red GSM.
Al sistema GPRS se le conoce también como GSM-IP ya que usa la tecnología IP (Internet Protocol) para acceder directamente a los proveedores de contenidos de Internet.
En GPRS, no se debe establecer un canal dedicado para cada usuario sino que la conexión se realiza en el momento de utilización del canal, por lo tanto se pierde el concepto de facturación por tiempo, Ahora el concepto que importa es el de utilización del canal de emisión. La vía de conexión es mucho más utilizada, ya que permite a los usuarios compartir el mismo medio.
La velocidad de conexión, puede llegar a los 171.2 kbps teóricos, en la práctica se puede llegar a los 56kbsp, dependiendo de la clase de terminal y de la disponibilidad de los recursos de red.
La mayor ventaja de GPRS son los servicios que facilita. Los terminales de este nuevo sistema permiten personalizar funciones e incorporan aplicaciones para el intercambio de mensajes y correos electrónicos, a los cuales se podrá acceder directamente sin la necesidad de conectarse a Internet.
GSM
GSM (Global System for Mobile Communications). Es el sistema de comunicación de móviles digital de 2ª generación basado en células de radio. Apareció para dar respuestas a los problemas de los sistemas analógicos.
Fue diseñado para la transmisión de voz, por lo que se basa en la conmutación de circuitos. Al realizar la transmisión mediante conmutación de circuitos los recursos quedan ocupados durante toda la comunicación y la tarifa es por tiempo.
Arquitectura de una red GSM
- Estación Móvil o Mobile Station (MS): Consta a su vez de dos elementos básicos, por un lado el terminal o equipo móvil y por otro lado el SIM o Subscriber Identity Module.
El SIM es una pequeña tarjeta inteligente que sirve para identificar las características de nuestro terminal. Esta tarjeta se inserta en el interior del móvil y permite al usuario acceder a todos los servicios que haya disponibles por su operador, sin la tarjeta SIM el terminal no nos sirve de nada por que no podemos hacer uso de la red. El SIM está protegido por un número de cuatro dígitos que recibe el nombre de PIN o Personal Identification Number.
La mayor ventaja de las tarjetas SIM es que proporcionan movilidad al usuario ya que puede cambiar de terminal y llevarse consigo el SIM. Una vez que se introduce el PIN en el terminal, el terminal va a ponerse a buscar redes GSM que estén disponibles y va a tratar de validarse en ellas, una vez que la red (generalmente la que tenemos contratada) ha validado nuestro terminal el teléfono queda registrado en la célula que lo ha validado.
- La Estación Base o Base Station Subsystem (BSS): Sirve para conectar a las estaciones móviles con los NSS, además de ser los encargados de la transmisión y recepción. Como los MS también constan de dos elementos diferenciados: La Base Transceiver Station (BTS) o Base Station y la Base Station Controller (BSC).
La BTS consta de transceivers y antenas usadas en cada célula de la red y que suelen estar situadas en el centro de la célula, generalmente su potencia de transmisión determinan el tamaño de la célula.
Los BSC seutilizan como controladores de los BTS y tienen como funciones principales las de estar al cargo de los handovers, los frequency hopping y los controles de las frecuencias de radio de los BTS.
- El Subsistema de Conmutación y Red / Network and Switching Subsystem (NSS): Este sistema se encarga de administrar las comunicaciones que se realizan entre los diferentes usuarios de la red; para poder hacer este trabajo.
- Los Subsistemas de soporte y Operación / Operation and Support Subsystem (OSS): Los OSS se conectan a diferentes NSS y BSC para controlar y monitorizar toda la red GSM.
Limitaciones de GSM para la transmisión de datos
• Velocidad de transferencia de 9,6 Kbps.
• Tiempo de establecimiento de conexión, de 15 a 30 segundos. Además las aplicaciones deben ser reiniciadas en cada sesión.
• Pago por tiempo de conexión.
• Problemas para mantener la conectividad en itinerancia (Roaming).
La baja velocidad de transferencia limita la cantidad de servicios que Internet nos ofrece. Por ejemplo, a 9,6 Kbps no se puede navegar por Internet de una manera satisfactoria. Si, además, tenemos en cuenta que estamos pagando por tiempo de conexión, los costos se disparan. No se puede comparar una hora de conversación con una hora de navegar por Internet. Esto hace que GSM sea una tecnología mayoritariamente utilizada para la voz y no para los datos.
Caso: Red GSM en Perú para Claro por parte de Nokia.
Este caso nos muestra que CLARO ha optado por ampliar sus redes para mejorar y ampliar su cobertura en una de sus filiares de América Latina, como es CLARO Perú, esto nos demuestra el interés y el crecimiento del mercado en este país. Para establecer esta red, CLARO ha optado por Nokia.
Esta selección por parte de CLARO Perú resulta natural, debido a que Nokia estableció los primeros puntos de la red GSM el 2001, aparte de la infraestructura necesaria y el soporte para esta red.
Nokia, concretamente, se dedicará a optimizar e integrar aún más la cobertura de las redes de CLARO, mejorando la calidad y la cobertura del servicio de CLARO en Perú.
Las redes GSM se han convertido en las más populares en todo el mundo gracias al despliegue que vivieron en Europa y el Sudeste Asiático, con son sus costos de operatividad y manejo tanto para las empresas que ofrecen el servicio de telefonía móvil como para sus usuarios se hace menos costoso y se gana en variedad de productos y servicios.
La red GSM de CLARO Perú opera a 1900 MHz, una frecuencia que se ha impuesto también en todo el mundo por la calidad y variedad de opciones que genera. Con este servicio, CLARO Perú ha logrado abarcar el 40% del mercado de este país. En general existen 1000 millones de usuarios en todo el planeta.
(Colaboración: De la Cruz, César)
Frame Relay
Frame Relay es una tecnología de conmutación rápida de tramas (frames), basada en estándares internacionales, que puede utilizarse como un protocolo de transporte y como un protocolo de acceso en redes públicas o privadas proporcionando servicios de comunicaciones.
Frame Relay ha evolucionado, proporcionando la integración en una única línea de los distintos tipos de tráfico de datos y voz y su transporte por una única red que responde a las siguientes necesidades:
- Alta velocidad y bajo retardo.
- Flexibilidad.
- Eficiencia.
- Buena relación coste-prestaciones.
- Transporte integrado de distintos protocolos de voz y datos.
- Simplicidad en la gestión.
Fibra Óptica
Los circuitos de fibra óptica son filamentos de vidrio compuestos de cristales naturales o plástico compuesto de cristales artificiales, son del espesor de un cabello humano (entre 10 y 300 micrones). Transmiten mensajes en forma de haces de luz. Pueden usarse en diferentes ambientes. Tiene forma cilíndrica y consta de tres secciones concéntricas: núcleo, recubrimiento y revestimiento. El núcleo, que es la parte más interna, consiste en uno o más hilos muy delgados (o fibras) hechos de vidrio o plástico. Cada fibra es cubierta por un recubrimiento, de vidrio o plástico también, pero con propiedades ópticas diferentes a las del núcleo. La capa externa llamada revestimiento se fabrica de plástico y otros materiales para protegerla de la humedad, abrasión, ruptura y del ambiente.
Características
- Núcleo de cristal.
- Cubierta de diseño especial.
- Tamaño y peso reducido.
Funcionamiento
Existe un transmisor que se encarga de transformar las ondas electromagnéticas en energía óptica o luminosa, a través de unas minúsculas fibras. En otro extremo se encuentra el detector óptico o receptor, el cual transforma la señal luminosa en energía electromagnética.
El sistema básico está compuesto de: Señal de entrada, amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo), empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor, amplificador y señal de salida.
Los diodos emisores de luz y láser son fuentes adecuadas para la transmisión mediante fibra óptica, por su pequeño tamaño y luminosidad, longitud de onda y el bajo voltaje necesario para manejarlos.
Dispositivos
Transmisor: consiste en una interfase analógica o digital, un conversor de voltaje a corriente, una fuente de luz y un adaptador de fuente de luz a fibra. La fuente de luz se puede modular por una señal analógica o digital, limitando la amplitud de la señal. El conversor del voltaje a corriente sirve como interfase eléctrica entre los circuitos de entrada y la fuente de luz.
La fuente de luz puede ser un diodo emisor de luz (LED) o un diodo emisor de rayo láser (ILD), la cantidad de luz emitida es proporcional a la corriente de excitación, por lo tanto el conversor voltaje a corriente convierte el voltaje de la señal de entrada en una corriente que se usa para dirigir la fuente de luz.
Guía de fibra: es un vidrio ultra puro o un cable de plástico.
Receptor: incluye un dispositivo conector detector de fibra de luz, un foto detector, un conversor de corriente a voltaje, un amplificador de voltaje y una interfase analógica o digital.
Tipos de Fibra Óptica
Fibra Monomodo
- Sólo transmite rayos que tienen una trayectoria que sigue el eje de la fibra.
- Diámetro del núcleo (5 a 8mm).
- El núcleo está constituido de un material cuyo índice de refracción es muy diferente al de la cubierta.
Fibra Multimodo de Índice Gradiante Gradual}
- Se basa en que el índice de refracción en el interior del núcleo no es único y decrece cuando se desplaza del núcleo hacia la cubierta. Los rayos luminosos se encuentran enfocados hacia el eje de la fibra.
Fibra Multimodo de Índice Escalonado
- Fabricadas en base de vidrio, con atenuación de 30dB/km, o plástico con atenuación de 100db/km.
- El núcleo está constituido por un material uniforme cuyo índice de refracción es superior a la cubierta que lo rodea. El paso desde el núcleo hasta la cubierta conlleva por tanto una variación del índice, de ahí su nombre de índice escalonado.
Cable Coaxial
Es un conductor cilíndrico hueco, que rodea a un conductor de un solo hilo interior, de cobre. El interior puede ser sólido o de múltiples hilos y es mantenido en su lugar sea por anillos aislantes regularmente espaciados o por un material dieléctrico sólido. El conductor exterior puede ser sólido o trenzado y esta protegido por una cubierta. Un cable coaxial tiene un diámetro de 0.4 a 1 pulgada. Los dos cables coaxiales actualmente usados son los cables de 50 y 75 ohmios.
Características:
- El conductor interno es un metal sólido (cobre).
- El conductor externo forma una malla de protección de las interferencias externas.
- Separados por un material aislante.
- Cubiertos por un material de relleno.
Wi-MAX
Wi-MAX (Worldwide Interoperability for Microwave Access) o (Interoperabilidad Mundial para Acceso por Microondas), es una tecnología inalámbrica basada en estándares que ofrece conectividad de banda ancha de alta velocidad de última milla para hogares y empresas y para redes inalámbricas móviles.
Las implementaciones iniciales permitirán la distribución de acceso a Internet de banda ancha a áreas remotas que actualmente no cuentan con servicio de DSL, y harán posible la conexión inalámbrica de edificios hasta varios kilómetros de distancia. Como está basada en estándares, se espera que la tecnología Wi-MAX haga más fácil y económico a usuarios de banda ancha nuevos y existentes disfrutar el acceso inalámbrico a Internet.
La emergente tecnología WiMAX (802.16d y 802.16e) permitirá mayor movilidad y reducirá la dependencia de las conexiones con cable.
Wi-Fi
Wi-Fi (Wireless Fidelity) o red de área local inalámbrica (WLAN) es una red que utiliza la frecuencia de radio 802.11a, 802.11b o 802.11g en lugar de cables y permite realizar diversas conexiones inalámbricas a Internet. Es la solución idónea para el empleado móvil.
La tecnología Wi-Fi hace posible que los usuarios accedan a Internet y a las redes locales de su empresa a través de banda ancha y de forma inalámbrica, tanto desde su propio lugar de trabajo como desde entornos públicos o privados de uso público.
También existen servicios Wi-Fi orientados a aquellos entornos privados de uso público (aeropuertos, hoteles, escuelas de negocios, recintos feriales, etc.) que permitan a sus empleados y clientes el acceso en banda ancha y sin cables a Internet y a las aplicaciones de sus propias empresas.
Criptografía
Es la ciencia de usar las matemáticas para encriptar y desencriptar datos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro o enviada a través de una red insegura como Internet y permanecer secreta. Luego, los datos pueden desencriptarse a su formato original.
Proceso de encriptación y desencriptación
La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (datos encriptados). La desencriptación es el proceso en el cual los datos encriptados son convertidos nuevamente a su forma original.
Algoritmo criptográfico o cifrador
Es una función matemática usada en los procesos de encriptación y desencriptación. Un algoritmo criptográfico trabaja en combinación con una llave (un número, palabra, frase, o contraseña) para encriptar y desencriptar datos.
Para encriptar, el algoritmo combina matemáticamente la información a proteger con una llave provista. El resultado de este cálculo son los datos encriptados.
Para desencriptar, el algoritmo hace un cálculo combinando los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados (exactamente igual a como estaban antes de ser encriptados si se usó la misma llave). Si la llave o los datos son modificados, el algoritmo produce un resultado diferente. El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible desencriptar los datos sin utilizar la llave. Si se usa un algoritmo de encriptación realmente bueno, entonces no hay ninguna técnica significativamente mejor que intentar metódicamente con cada llave posible. Incluso para una llave de sólo 40 bits, esto significa 2ˆ40 (poco más de 1 trillón) de llaves posibles.
Ventajas
- Es la seguridad de tener oculto los datos.- Si logran intersectar el archivo, no podrán descifrar el mismo.- Actualmente existe buenos algoritmos de encriptación, lo cual hace casi imposible descifrar los datos en el archivo.
Desventaja
- Si son muy grandes los archivos, tomará mayor tiempo en desencriptar.
CDMA
CDMA (Code Division Multiple Access), es la tecnología digital inalámbrica que ha abierto la puerta a una nueva generación de productos y servicios de comunicación inalámbrica.
Utilizando codificación digital y técnicas de frecuencias de radio de espectro extendido (RF), CDMA provee una mejor calidad de voz y más privacidad, capacidad y flexibilidad que otras tecnologías inalámbricas.
CDMA es un término genérico que define una interfaz de aire inalámbrica basada en la tecnología de espectro extendido (spread spectrum). Cada dispositivo que utiliza CDMA esta programado con un pseudo código, el cual se usa para extender una señal de baja potencia sobre un espectro de frecuencias amplio. La estación base utiliza el mismo código en forma invertida (los ceros son unos y los unos sin ceros) para reconstruir la señal original. Los otros códigos permanecen extendidos, distinguibles del ruido de fondo.
Hoy en día existen muchas variantes, pero el CDMA original se conoce como cdmaOne bajo una marca registrada de Qualcomm.
Bluetooth
Es la norma que define un estándar de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. La tecnología Bluetooth comprende hardware, software y requerimientos de Interoperatibilidad.
Ventajas:
-Facilita las comunicaciones entre equipos móviles y fijos.
-Elimina cables y conectores entre éstos.
- Ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales
ATM
ATM (Asynchronous Transfer Mode / Modo de Transferencia Asíncrono), es una tecnología de transmisión orientada a la conexión que trabaja con unidades de datos de longitud fija (de 53 bytes) llamadas celdas. Cada celda ATM está constituida por una cabecera de 5 bytes que transporta la información de control y por un cuerpo de 48 bytes constituido por información útil (por ejemplo del usuario).
En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos intermedios llamados switches (conmutadores). Por lo tanto ATM es una tecnología de switching.
La gran ventaja de esta tecnología es la capacidad que tiene para transmitir voz y video integrados con datos, gracias a la capacidad de marcar los paquetes como eliminables, para que los equipos de conmutación puedan decidir que paquetes transmitir en caso de congestión de la red.
Características:
- Operación por conmutación de paquetes: al utilizar paquetes de longitud fija se permite el uso de nodos de conmutación a velocidades muy altas.
- Ancho de banda bajo demanda: La asignación del ancho de banda se realiza en función de la demanda de envío de tráfico.
- Velocidad: Capacidades escalables de 34, 45, 100, 155, 622, 2488 Mbps
- Despliegue Universal: Adaptable para LAN (Redes de Área Local) y WAN (Redes de Área Extensa).
- Diseñado para todo tipo de tráfico: voz, datos, imagen, video, gráficos y multimedia.
- Compatibilidad: Es compatible con las actuales redes físicas. Puede ser implementado sobre par trenzado, cable coaxial y fibra óptica.
- Escalabilidad: Permite incrementar el ancho de banda y la densidad de los puertos dentro de las arquitecturas existentes.
- Largo periodo de vida de la arquitectura: ATM ha sido diseñado desde un principio para ser flexible en: distancias geográficas, número de usuarios, acceso y ancho de banda.
Publicar un comentario