dispositivos de comunicación.pdf
TRANSCRIPT
2010
Investigación:
Dispositivos de
Comunicación Fundamentos De Telecomunicaciones
ISC Zayda Raquel Duarte Duarte
José Luis Caldera Morales
Instituto Tecnológico Superior De Jerez
1
Dispositivos de Comunicación
Introducción
Hoy en día se utilizan infinidad de dispositivos de comunicación por lo que es muy
difícil no darse cuenta de la importancia que tienen en nuestra vida diaria, aun así
muchos desconocemos el significado de esta palabra - “DISPOSITIVOS DE
COMUNICACIÓN” - . Si se nos pidiera que definiéramos esta palabra, tal vez
algunos diríamos que son instrumentos que nos ayudan a estar en constante
comunicación, ya sea para diferentes propósitos u objetivos, algunos otros tal vez
dirían que son dispositivos que nos ayudan a realizan una determinada actividad
como conectarnos a internet, realizar llamadas telefónicas o alguna otra actividad.
En el presente documento se pretende hablar sobre algunos dispositivos para la
comunicación, enfocándonos principalmente en 4 aspectos que son los más
importantes, los cuales pueden estar implícitos dentro del desarrollo de cada uno
de ellos, mientras que en otros se puede presentar de forma separada, estos
aspectos son los siguientes:
1) Características funcionales
2) Interfaces
3) Protocolos y estándares
4) Mecanismos de detección y corrección de errores.
Antes de continuar con esta parte es necesario definir el concepto de dispositivos
de comunicación, la cual se presenta a continuación de una manera muy general.
Dispositivos de Comunicación: Son los periféricos y medios necesarios para
lograr que los elementos de una red logren comunicación dentro de los
componentes.
En este documento se abordaran dispositivos como:
Hubs
Routers
Repetidores
Puentes (Bridges)
Módems
Tarjetas de red
Gateway
Entre otros
2
Desarrollo
Swicth
Un conmutador o switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Su función es interconectar dos o más segmentos de red,
pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red. Los conmutadores se utilizan cuando se desea
conectar múltiples redes, fusionándolas en una sola.
Funcionamiento
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones
de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de
cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un
puerto de un conmutador provoca que el conmutador almacene su dirección
MAC.
Ventajas
Permite interconectar dos o más segmentos de una red
Funcionan como filtro de red
Mejora el rendimiento y la seguridad de las LAN
La información va directo de un punto a otro.
Clasificación
Según método de direccionamiento de las tramas utilizadas:
I. Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del
intercambio de información hacia el puerto de salida. Mientras la trama está en el
buffer, el switch calcula el CRC (Comprobación de redundancia cíclica) y mide el
tamaño de la misma. Este método asegura operaciones sin error y aumenta la
confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama
añade un tiempo de demora importante al procesamiento de las mismas
3
II. Cut-Through
Los Switches Cut-Through fueron diseñados para reducir latencia. Esos switches
minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que
contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas
por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el
número de colisiones en la red, mayor será el ancho de banda que consume al
encaminar tramas corruptas.
III. Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-
and-forward como cut-through. Cualquiera de los modos puede ser activado por el
administrador de la red, o el switch puede ser lo bastante inteligente como para
escoger entre los dos métodos, basado en el número de tramas con error que
pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto
nivel, el switch puede cambiar del modo cut-through a store-and-forward,
volviendo al modo anterior cuando la red se normalice.
Según la forma de segmentación de las sub-redes:
I. Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su
principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los
casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su
decisión de envío en la dirección MAC destino que contiene cada trama.
II. Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2,
incorporan algunas funciones de enrutamiento o routing, como por ejemplo la
determinación del camino basado en informaciones de capa de red (capa 3 del
modelo OSI), validación de la integridad del cableado de la capa 3
por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc.)
4
III. Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la
adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+
(Layer 3 Plus). Básicamente, incorporan a las funcionalidades de un switch de
capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones
de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.
Modem
Un módem es un dispositivo que sirve para enviar una señal
llamada portadora mediante otra señal de entrada llamada moduladora. Los datos
transferidos desde una línea de teléfono llegan de forma analógica. El modem se
encarga de demodular para convertir esos datos en digitales. Los modem hacen
también el proceso inverso, modular los datos digitales hacia analógicos, para
poder ser transferidos por la línea telefónica.
Funcionamiento
El modulador emite una señal denominada portadora. Generalmente, se trata de
una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal
moduladora. La señal moduladora constituye la información que se prepara para
una transmisión. La moduladora modifica alguna característica de la portadora, de
manera que se obtiene una señal, que incluye la información de la moduladora.
Así el demodulador puede recuperar la señal moduladora original, quitando la
portadora.
Las características que se pueden modificar de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM).
Frecuencia, dando lugar a una modulación de frecuencia (FM).
Fase, dando lugar a una modulación de fase (PM)
Tipos de modem
Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos
los diferentes componentes que forman el módem. Existen para diversos tipos de
conector:
5
Bus ISA: debido a las bajas velocidades que se manejan en estos
aparatos, durante muchos años se utilizó en exclusiva este conector, hoy
en día se encuentra en desuso
Bus PCI: el formato más común en la actualidad, todavía en uso.
AMR: en algunas placas; económicos pero poco recomendables por su
bajo rendimiento. Hoy es una tecnología obsoleta.
La principal ventaja de estos módems reside en su mayor integración con el
ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica
directamente del propio ordenador.
Externos: La ventaja de estos módems reside en su fácil portabilidad entre
ordenadores diferentes, además de que es posible saber el estado del módem
(marcando, con/sin línea, transmitiendo.) mediante los LED´s de estado que
incorporan.
Modem telefónico: Su uso más común y conocido es en transmisiones de datos
por vía telefónica. Las computadoras procesan datos de forma digital, sin
embargo, las líneas telefónicas de la red básica sólo transmiten señales
analógicas.
Los métodos de modulación y otras características de los módems telefónicos
están estandarizados por el UIT-T (Sector de Normalización de las
Telecomunicaciones), en la serie de Recomendaciones "V". Estas
recomendaciones también determinan la velocidad de transmisión.
Entre los que destacan:
V.21: Comunicación Full-Dúplex realizando una variación en la frecuencia
de la portadora, logrando una transferencia de hasta 300bps (bits por
segundo).
V.22: Comunicación Full-Dúplex utilizando una modulación PSK para
lograr una transferencia de datos de hasta 600 o 1200 bps.
V.32: Transmisión a 9.600 bps.
V.32bis: Transmisión a 14.400 bps.
Entre otros
6
Tarjeta de red
Una tarjeta de red permite la comunicación entre diferentes aparatos conectados
entre si y también permite compartir recursos entre dos o más computadoras
(discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les
llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red
en español). Hay diversos tipos de adaptadores en función del tipo de cableado o
arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring,
etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o
conector RJ-45.
Tipos de tarjeta de red
I. Token Ring
De baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB9
II. ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-
45 aunque estas tarjetas ya pocos la utilizan ya sea por su costo y/u otras
desventajas.
III. Ethernet
Las tarjetas Ethernet utilizan conectores RJ45 (10/100/1000) BNC (10), AUI (10),
MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un
conector RJ-45, Pueden variar en función de la velocidad de transmisión,
normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar
las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos
10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de
categoría 6, 6e y 7 que trabajan a frecuencias más altas.
IV. Wi-Fi
Vienen en diferentes variedades dependiendo de la norma a la cual se ajusten,
usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b
7
que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y
la 802.11g que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta Wi-Fi con
protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como
máximo a unos 20Mbps (2,6 MB/s).
Hubs
Un concentrador o hub es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y
repite esta señal emitiéndola por sus diferentes puertos.
Funcionamiento
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los
puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma
que todos los puntos tienen acceso a los datos. También se encarga de enviar
una señal de choque a todos los puertos si detecta una colisión. Como alternativa
existen los sistemas en los que los ordenadores están conectados en serie, es
decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar
al ordenador central. Llamado también repetidor multipuerto.
Tipos de hubs
Pasivo: No necesita energía eléctrica. Se dedica a la interconexión
Activo: Necesita alimentación. Además de concentrar el cableado,
regeneran la señal, eliminan el ruido y amplifican la señal
Inteligente: También llamados Smart hubs son hubs activos que incluyen
microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que
los repetidores, y puede ser implementado utilizando únicamente tecnología
analógica. Simplemente une conexiones y no altera las tramas que le llegan.
8
Características
El concentrador envía información a ordenadores que no están
interesados.
Este tráfico añadido genera más probabilidades de colisión.
Un concentrador funciona a la velocidad del dispositivo más lento de la red.
Repetidores
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo
nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan
cubrir distancias más largas sin degradación o con una degradación tolerable. En
el modelo de referencia OSI el repetidor opera en el nivel físico.
En el caso de señales digitales el repetidor se suele denominar regenerador ya
que, de hecho, la señal de salida es una señal regenerada a partir de la de
entrada.
Función
Los repetidores se utilizan a menudo en los cables transcontinentales y
transoceánicos ya que la atenuación en tales distancias sería completamente
inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre
portadores de señales eléctricas como en cables de fibra óptica portadores de luz.
Los repetidores se utilizan también en los servicios de radiocomunicación.
Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a
punto mediante radioenlaces que funcionan en el rango de las microondas, como
los utilizados para distribuir las señales de televisión entre los centros de
producción y los distintos emisores o los utilizados en redes de telecomunicación
para la transmisión de telefonía.
Características
Si un cable es bastante largo, la atenuación provocará finalmente que una
señal sea prácticamente irreconocible.
La instalación de un repetidor permite a las señales viajar sobre distancias
más largas.
9
Un repetidor funciona en el nivel físico del modelo de referencia OSI para
regenerar las señales de la red y renviarla a otros segmentos.
Para pasar los datos de un segmento a otro a través del repetidor, deben
ser idénticos en cada segmento los paquetes y los protocolos de Control
lógico de enlace (LLC; Logical Link Control).
Los repetidores constituyen la forma más barata de extender una red.
Los repetidores mejoran el rendimiento dividiendo la red en segmentos y,
por tanto, reduciendo el número de equipos por segmento
Puentes (Bridges)
Son elementos inteligentes, constituidos como nodos de la red, que conectan
entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al
distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo
total de paquetes circulando por la red por lo que, en general, habrá menos
colisiones y resultará más difícil llegar a la congestión de la red.
Función
Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de
trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan
para conectar o extender redes similares, es decir redes que
tienen protocolos idénticos en los dos niveles inferiores OSI, y conexiones a redes
de área extensa.
Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de
destino y una tabla que relaciona las direcciones y la red en que se encuentran
las estaciones asignadas. Las redes conectadas a través de bridge aparentan ser
una única red, ya que realizan su función transparentemente.
Tipos de bridge
Se distinguen dos tipos de bridge:
I. Locales
Sirven para enlazar directamente dos redes físicamente cercanas.
10
II. Remotos o de área extensa
Se conectan en parejas, enlazando dos o más redes locales, formando una red de
área extensa, a través de líneas telefónicas.
Ventajas de la utilización de bridges:
Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo
sólo imposibilita las comunicaciones en un segmento.
Eficiencia. Segmentando una red se limita el tráfico por segmento
Seguridad. Creando diferentes segmentos de red se pueden definir
distintos niveles de seguridad para acceder a cada uno de ellos
Desventajas de los bridges:
Son ineficientes en grandes interconexiones de redes, debido a la gran
cantidad de tráfico administrativo que se genera.
Pueden surgir problemas de temporización cuando se encadenan
varios bridges.
Pueden aparecer problemas de saturación de las redes por tráfico de
difusión.
Enrutador (Router)
Opera en la capa tres (nivel de red). Es un dispositivo para la interconexión de
redes informáticas que permite asegurar el enrutamiento de paquetes entre redes
o determinar la ruta que debe tomar el paquete de datos.
Tipos
I. Conectividad Small Office, Home Office (SOHO)
Los enrutadores se utilizan con frecuencia en los hogares para conectar a un
servicio de banda ancha, tales como IP sobre cable o DSL. Si bien
funcionalmente similares a los enrutadores, los enrutadores residenciales
usan traducción de dirección de red en lugar de enrutamiento.
11
II. Acceso
Los enrutadores de acceso, se encuentran en sitios de clientes como de
sucursales que no necesitan de enrutamiento jerárquico de los propios.
Normalmente, son optimizados para un bajo costo.
III. Distribución
Los enrutadores de distribución agregan tráfico desde enrutadores de acceso
múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos
procedentes de múltiples sitios a la ubicación de una importante empresa.
También pueden proporcionar conectividad a los grupos de servidores o redes
externas.
IV. Inalámbricos
Un enrutador inalámbrico comparte el mismo principio que un enrutador
tradicional. La diferencia es que éste permite la conexión de dispositivos
inalámbricos a las redes a las que el enrutador está conectado mediante
conexiones por cable. La diferencia existente entre este tipo de enrutadores viene
dada por la potencia que alcanzan, las frecuencias y los protocolos en los que
trabajan. En wifi estas distintas diferencias se dan en las denominaciones como
clase a/b/g/ y n.
Algunos de los protocolos en los que se basan los Routers son: RIP, IGRP,
EIGRP, OSPF, BGP, etc.
Gateway
Un Gateway es un dispositivo, con frecuencia un ordenador, que permite
interconectar redes con protocolos y arquitecturas diferentes a todos los
niveles de comunicación. Su propósito es traducir la información del protocolo
utilizado en una red al protocolo usado en la red de destino.
12
Funcionamiento
En las redes los dispositivos concretos se interconectan entre ellos
mediante concentradores o conmutadores. Cuando se quiere agrupar esos
dispositivos, se pueden conectar esos concentradores a unos Routers. Pero un
Router solo puede conectar redes que utilicen el mismo protocolo. Cuando lo que
se quiere es conectar redes con distintos protocolos, se utiliza un Gateway, ya
que este dispositivo sí que hace posible traducir las direcciones y formatos de los
mensajes, generalmente realizando para ello operaciones de traducción de
direcciones IP. Esta capacidad de traducción de direcciones permite aplicar una
técnica llamada enmascaramiento de IP, usada muy a menudo para dar acceso
a Internet a los equipos de una red de área local compartiendo una única
conexión a Internet, y por tanto, una única dirección IP externa.
Protocolos utilizados por los dispositivos de comunicación agrupados por
capas del modelo OSI
A continuación se presenta un listado con los protocolos que se utilizan en
diferentes dispositivos de comunicación basándose en las capas del modelo OSI:
I. Protocolos De Aplicación
HTTP HyperText Transfer Protocol.
FTP File Transfer Protocol.
SNMP Simple Network Mail Protocol.
TELNET TELcomunication NETwork.
DNS Domain Name Service.
RIP Routing Information Protocol.
DHCP Dynamic Host Configuration Protocol
SNMP Simple Network Management Protocol.
II. Protocolos Capa De Red
IP Internet Protocol.
IGMP Internet Group Management Protocol.
ICMP Internet Control Message Protocol.
ARP Adress Resolution Protocol.
13
RARP Reverse Adress Resolution Protocol.
IEEE 802.3 Red en bus.
IEEE 802.5 Token Ring.
IEEE 802.11b WiFi.
WiMAX Worldwide Interoperability for Microwave Access.
ATM Asynchronous Transfer Mode.
Proxy
Es un programa o dispositivo que realiza una acción en representación de otro,
esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante
una petición a B; C entonces no sabrá que la petición procedió originalmente
de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: proporcionar caché, control de acceso,
registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función
de servidor proxy puede ser realizada por un programa o dispositivo.
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la
política del proxy:
Proxy local: En este caso el que quiere implementar la política es el mismo
que hace la petición. Por eso se le llama local. Suelen estar en la misma
máquina que el cliente que hace las peticiones.
Proxy externo: El que quiere implementar la política del proxy es una entidad
externa. Por eso se le llama externo. Se suelen usar para implementar
cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
14
Funcionamiento:
El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso
de Internet (una página web o cualquier otro archivo) especificado por una URL.
Cuando el proxy caché recibe la petición, busca la URL resultante en su caché
local. Si la encuentra, contrasta la fecha y hora de la versión de la página
demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo
en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico
pues sólo intercambia un paquete para comprobar la versión. Si la versión es
antigua o simplemente no se encuentra en la caché, lo captura del servidor
remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché
para futuras peticiones.
Algunos de los protocolos que utilizan los proxys son los siguientes:
SOCKS: es un protocolo que facilita la ruta de los paquetes que se envían entre
un cliente y un servidor a través de un servidor proxy.
La versión 5 de Socks, que es una exención de Socks 4, y provee un poderoso
sistema de autentificación e incluye UDP, mientras que Socks 4 sólo ofrece un
sistema de cortafuegos inseguro basado en aplicaciones servidor-cliente TCP,
incluidos TELNET, FTP y protocolos como HTTP, WAIS y GOPHER.
Los cortafuegos o firewall
Un Firewall en Internet es un sistema o grupo de sistemas que impone una
política de seguridad entre la organización de red privada y el Internet.
El firewall determina cual de los servicios de red pueden ser accedidos dentro de
esta por los que están fuera, es decir quien puede entrar para utilizar los recursos
de red pertenecientes a la organización. Para que un firewall sea efectivo, todo
tráfico de información a través del Internet deberá pasar a través del mismo
donde podrá ser inspeccionada la información. El firewall podrá únicamente
autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración.
Desafortunadamente, este sistema no puede ofrecer protección alguna una vez
que el agresor lo traspasa o permanece entorno a este.
15
Tipos de cortafuegos
1.- Cortafuegos de capa de red.- Funciona al nivel de la red de la pila de
protocolos (TCP/IP) como filtro de paquetes IP o bien a nivel 2, de enlace de
datos, no permitiendo que estos pasen el cortafuegos a menos que se atengan a
las reglas definidas por el administrador del cortafuegos o aplicadas por defecto
como en algunos sistemas inflexibles de cortafuegos.
2.- Cortafuegos de capa de aplicación.- Trabaja en el nivel de aplicación.
Analizan todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los
paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red.
Este tipo de cortafuegos usa ese conocimiento sobre la información transferida
para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones
autorizadas funcionen adecuadamente.
Funcionamiento:
Hay dos políticas básicas en la configuración de un cortafuegos que cambian
radicalmente la filosofía fundamental de la seguridad en la organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está
explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que
habilitar expresamente el tráfico de los servicios que se necesiten. Esta
aproximación es la que suelen utilizar la empresas y organismos
gubernamentales.
Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso necesitará
ser aislado básicamente caso por caso, mientras que el resto del tráfico no
será filtrado. Esta aproximación la suelen utilizar universidades, centros de
investigación y servicios públicos de acceso a internet.
La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es posible
que no se haya contemplado algún caso de tráfico peligroso y sea permitido por
omisión.
16
Típicamente los firewalls utilizan varios protocolos para la comunicación entre
dispositivos, pero entre los más utilizados se tienen:
TELNET
Protocolo SSH (el cual tiene la reputación de ser seguro y brinda las
mismas funciones que TELNET.)
TCP/IP
UDP
FTP
Interfaces
La mayoría de los dispositivos util izados para el procesamiento de
datos tiene una capacidad limitada de transmisión de datos. Los
dispositivos considerados, normalmente terminales y computadoras, se
denominan generalmente DTE (“data terminal equipment”). EL DTE
util iza el medio de transmisión a través del DCE (“data circuit -
termianting equipment”). Un ejemplo de esto último es un módem. Por
un lado el DCE es responsable de transmitir y recibir bits, de uno en
uno, a través del medio de transmisión o red. Por el otro, el DCE debe
interaccionar con el DTE. Cada pareja DTE-DCE se debe diseñar para
que funcionen cooperativamente. La especificación de la interfaz tiene
cuatro características importantes:
Mecánicas
Eléctricas
Funcionales
De procedimiento
Las características mecánicas están relacionadas con la conexión física
entre el DTE y el DCE. Típicamente, los circuitos de intercambio de
control y de señal se agrupan en un cable con un conector, macho o
hembra, a cada extremo. El DTE y el DCE deben tener conectores de
distinto género a cada extremo del cable.
17
Las características eléctricas están relacionadas con los niveles de
tensión y su temporización. Tanto el DTE como el DCE deben usar el
mismo código (por ejemplo NRZ-L), deben usar los mismos niveles de
tensión y deben util izar la misma duración para los elementos de señal.
Las características funcionales especifican la secuencia de eventos que
se deben dar en la transmisión de los datos, basándose en las
características funcionales de la interfaz.
Existen varias normalizaciones para la interfaz. Aquí se presentan dos
de las más significativas:
V.24EIA-232-E
La interfaz física de RDSI.
I. V.24/EIA-232-E
La interfaz que más se util iza es la especificada en el estándar V.24 de
la UIT-T. De hecho este estándar especifica solo los aspectos
funcionales y de procedimiento de la interfaz; V.24 hace referencia a
otros estándares para los aspectos eléctricos y mecánicos. En los
Estados Unidos está la correspondiente especificación que cubre los
cuatro aspectos mencionados: EIA-232. La correspondencia es:
Mecánicos: ISO 2110
Eléctricos: V.28
Funcionales: V.24
De procedimiento: V.24
Esta interfaz se utiliza para conectar dispositivos DTE módems a través
de líneas de calidad telefónicas para ser utilizados en sistemas de
telecomunicaciones analógicos públicos.
Especificaciones mecánicas
Para el EIA-232-E se utiliza un conector de 25 contactos metálicos
distribuidos de una manera específica según se define el ISO 2110.
18
Este conector es el terminador del cable que va desde el DTE (terminal)
al DCE.
Especificaciones eléctricas
Se utiliza señalización digital en todos los circuitos de intercambio. Los
valores eléctricos se interpretarán como binarios o como señales de
control, dependiendo la función del circuito de intercambio. Esta
normalización específica que, respecto a una referencia de tierra
común, una tensión más negativa que 3 voltios se interprete como un 1
binario, mientras que una tensión mayor de 3 voltios se interprete como
un 0 binario. Esto corresponde al código NRZ-L. La interfaz se utiliza a
una razón de 20 kbps para una distancia menor de 15 metros.
Especificaciones funcionales
Los circuitos se agrupan en los datos, los de control, los de
temporización y los de tierra. Hay un circuito en cada dirección, por lo
que se permite el funcionamiento full -dúplex. Es más, hay dos circuitos
de datos secundarios que son útiles cuando el dispositivo funciona en
semi-duplex.
El circuito detector de la calidad de señal (“Signal Quality Detector”) se
pone en On por el DCE para indicar que la calidad de la señal de
entrada a través de la línea se ha deteriorado por encima de un
determinado umbral. Los circuitos de selección de la razón de la señal
de datos (“data signal rate detector”) se utilizan para cambiar de
velocidad; tanto el DTE como el DCE pueden comenzar la modificación.
El último grupo de señales está relacionado con la verificación de la
conexión entre el DTE y el DCE. Estos circuitos permiten que el DTE
haga que el DCE realice un test de la conexión. Estos circuitos son
útiles solo si el módem o el DTE de que se trate permiten un bucle de
control. El control del bucle es una herramienta útil para el diagnóstico
de fallos. Con el bucle local se comprueba el funcionamiento de la
interfaz local así como el DCE local. Con los test remotos se puede
comprobar el funcionamiento del canal de transmisión y del DCE
remoto.
19
Especificaciones de procedimiento.
Las características del procedimiento definen la sucesión de cómo se
usan los diferentes circuitos de una aplicación determinada.
Por ejemplo: existen dos dispositivos conectados a muy corta distancia,
estos se llaman módems de línea privada. Admiten seña les del DTE y
las convierte en señales analógicas y las transmite a una distancia corta
a través de un medio. En el otro extremo de la línea hay otro módem de
distancia limitada que acepta las señales digitales de entrada, las
convierte a digital y las transfiere al terminal o computador remoto
Conclusiones
Como ya hemos visto existen una infinidad de dispositivos de
comunicación que son utilizados, tal vez de una manera inconsciente,
por todas las personas que requieran de un simple servicio de internet ,
una llamada telefónica o cualquier otro servicio, de aquí la importancia
de los dispositivos de comunicación en la actualidad.
La existencia de los dispositivos de comunicación no es una
coincidencia ya que son utilizados para prácticamente todo y en
cualquier ámbito en el que implementen son realmente de mucha
util idad. Estos dispositivos nos pueden ayudar a desarrollar nuevas
tecnologías así como también nos son de gran utilidad para la
generación de proyectos interesantes para el desarrollo de nuestro
país.
Una parte importante de los dispositivos de comunicación es que los
hay de diferentes tipos y funcionalidades lo que nos facilita en gran
medida la implementación de cada uno de ellos para realizar una
actividad específica que tengamos en mente, tal es como los módems,
Router, firewall, entre otros que son de “poco” alcance por l lamarlo s de
alguna manera y otros que son de mayor alcance como los repetidores
que son los encargados de mantener y establecer las comunicaciones a
grandes distancias (transoceánicos), además de que también son
empleados para el buen funcionamiento de las radiocomunicaciones .
20
Una parte de estos dispositivos que es de gran importancia mencionar es que nos
proporcionan diferentes herramientas (acceso a redes sociales, noticias, etc.)
para que la información fluya de una manera mas rápida y concisa, no solo dentro
del ámbito local sino ya hablando de un ámbito global o internacional.
Además de lo anteriormente mencionado es de gran importancia
mencionar los estándares y protocolos que utilizan cada uno de estos
dispositivos y que nos aseguran la calidad de un servicio, la fiabilidad
de los datos que se envían y reciben dentro de una red local o global
como el internet, algunos de los mas comunes e importantes son:
TCP/IP, Telnet, Http, Ftp, Socks, estándares como los del IEEE entre
muchos otros. Sin embargo estos protocolos por si solos no son
capaces de garantizar que la información que se transmite por cualquier
dispositivo de comunicación se reciba de una manera correcta, para ello
se hace uso de las técnicas de detección de errores como los bits de
paridad, la redundancia cíclica y métodos de corrección de errores
como el LLC; Logical Link Control entre otros.
Para finalizar con el presente documento solo queda mencionar que
debemos darnos cuenta de todas las herramientas de comunicación con
las que contamos para darles el mejor uso y funcionalidad posible
además de que estos dispositivos traen consigo grandes ventajas como
la eficiencia o la disminución considerable en los gastos cuando se
están bien implementados.
Referencias
http://cursa.ihmc.us/rid=1288132518347_808278648_24849/dispositivos%20de%20comunicacion.pdf http://www.slideshare.net/Neth13/medios-de-comunicacin-y-las-telecomunicaciones-presentacion-en-slidshare-5368617#btnNext http://www.buenastareas.com/ensayos/Dispositivos-De-Comunicacion/510492.html http://www.buenastareas.com/ensayos/Medios-De-Comunicacion-Caracteristicas/3423147.html http://www.slideshare.net/senaticscesar/redes-4518308#btnNext http://www.lcc.uma.es/~pastrana/EP/trabajos/56.pdf http://www.internetlab.es/post/763/que-es-un-protocolo-socks-en-un-servidor-proxy/ http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) http://es.kioskea.net/contents/protect/firewall.php3
21
Contenido Introducción .............................................................................................................................1
Desarrollo .................................................................................................................................2
Swicth ...................................................................................................................................2
Tarjeta de red .......................................................................................................................6
Hubs .....................................................................................................................................7
Repetidores ..........................................................................................................................8
Puentes (Bridges) ................................................................................................................9
Enrutador (Router)............................................................................................................. 10
Gateway ............................................................................................................................. 11
Protocolos utilizados por los dispositivos de comunicación agrupados por capas del
modelo OSI ........................................................................................................................ 12
Proxy ................................................................................................................................... 13
Los cortafuegos o firewall ................................................................................................. 14
Interfaces ............................................................................................................................ 16
Conclusiones ......................................................................................................................... 19
Referencias ............................................................................................................................ 20
22