Transferencia de información entre computadoras. Comunicación alámbrica e inalámbrica. Canales de transmisión de datos por satélite. WiMAX fijo y móvil

¿Recuerda cuando los archivos tenían que dividirse y colocarse en varios disquetes para poder mover archivos de una computadora a otra? ¿O cuán inconveniente fue escribir datos en CD regrabables? Gracias a Dios, nos hemos alejado de esos métodos primitivos.

De hecho, las transferencias de archivos nunca han sido tan rápidas como lo son hoy. Sin embargo, para muchos de nosotros, la velocidad de transferencia todavía parece insuficiente y no podemos esperar a que termine la copia. Sorprendentemente, resulta que a menudo puede encontrar una forma más rápida y fácil de mover datos entre dispositivos.

Y lo hicimos por ti. Nunca tendrás problemas para transferir archivos entre dispositivos.

Entre Windows y Windows

La mejor manera de transferir datos de Windows a Windows depende de la frecuencia con la que transfiera datos. Si se trata de una transferencia de archivos única, es mejor que utilice algo como Bluetooth o Wi-Fi Direct.

Tanto las computadoras con Windows de envío como las de recepción deben ser compatibles con Bluetooth para poder usarlo. Wi-Fi Direct es una técnica similar, excepto que los archivos se envían y reciben directamente en lugar de a través de Wi-Fi. Si bien Wi-Fi Direct es mucho más rápido, la desventaja es que no es tan omnipresente como Bluetooth.



Entre PC con Windows y sin Windows

No es raro en estos días tener una combinación de máquinas Windows, Mac y/o Linux bajo un mismo techo. Si bien estos sistemas tienden a permanecer aislados entre sí en su mayor parte, hay momentos en los que es posible que necesite mover un archivo de un sistema a otro.

El principal obstáculo es que cada sistema utiliza su propio formas únicas almacenar archivos de datos, llamados . Por ejemplo, NTFS es el más común en Windows, HFS Plus en Mac y EXT* en Linux. La conversión entre sistemas de archivos no siempre es fácil.



Pero en el caso de transferir de Windows a Mac, esto ya es posible. A partir de OS X 10.6 (Snow Leopard), las computadoras Mac pueden leer y escribir datos en formato NTFS si el usuario realiza los cambios necesarios en la configuración del sistema.



Lo mismo ocurre con la transferencia de datos de Windows a Linux, pero el proceso es un poco más complicado. Es posible crear un directorio en cada sistema para acceder desde otro sistema, pero deberá instalar las utilidades cifs-utils (para acceder a los directorios de Windows desde Linux) y samba (que hará que un directorio en Linux sea visible para Windows).

Pero una mejor alternativa es usar una aplicación de transferencia directa de datos multiplataforma llamada Feem. Esta increíble herramienta está disponible para descargar en Windows, Mac, Linux, Android, IOS, Telefono windows, tabletas de Windows y pronto estará disponible para Blackberry.

Con Feem, puede transferir datos directamente desde cualquier dispositivo a cualquier otro dispositivo, siempre que ambos dispositivos tengan instalada la aplicación Feem. La transmisión se realiza a través de una red wifi inalámbrica, lo que significa que se realiza de forma rápida, sin restricciones y sin el uso de un servicio intermediario.

Este método también tiene varias otras características, sobre las que puede obtener más información en el nuestro. Una gran desventaja es que es una aplicación con publicidad y si desea eliminar los anuncios, deberá comprar una licencia para cada versión de la aplicación Feem ($ 5 para Windows, $ 2 para Android, etc.).

¿Hay otras formas de transferir archivos?

Si comparte archivos con frecuencia, le sugiero que use la aplicación Feem. Si está trabajando en los mismos archivos en varias estaciones de trabajo, le sugiero que utilice la sincronización de Dropbox. Pero si solo necesita una transferencia de datos única, entonces puede usar una de las soluciones que sea más apropiada para su dispositivo.

En cualquier caso, ahora debe saber qué opción elegir para transferir datos entre dos dispositivos.

¿Hay alguna herramienta o método útil que me haya perdido? ¿Cómo se transfieren archivos entre dispositivos? Cuéntanoslo a continuación en los comentarios.

Incluso en la era del desarrollo de las redes informáticas y las tecnologías de red, de vez en cuando surge la tarea de transferir archivos de una computadora a otra, pero hay máquinas que no están conectadas ni por una red local ni global. Los fabricantes de computadoras, tanto de escritorio como portátiles, han equipado sabiamente sus productos con un conjunto de interfaces de E/S diseñadas para conectar una variedad de periféricos u otras computadoras.

Las interfaces de E/S más populares son los puertos seriales (COM) y paralelos (LPT). Los dispositivos que no solo deben transmitir información a la computadora, sino también recibirla, por ejemplo, un mouse, un módem, un escáner, se conectan con mayor frecuencia a dispositivos en serie. Todos los dispositivos que requieren comunicación bidireccional con una computadora utilizan el puerto serie RS232C (referencia estándar número 232 revisión C), que permite transferir datos entre dispositivos incompatibles. La clásica conexión de dos ordenadores se realiza mediante un cable null-modem y proporciona una tasa de transferencia de datos no superior a 115,2 Kbps. Es fácil hacer un cable para tal conexión usted mismo.

Los puertos paralelos suelen utilizarse para conectar impresoras y operar en modo unidireccional, aunque pueden transferir información en ambas direcciones. La diferencia entre un puerto bidireccional y un puerto unidireccional no está solo en el grosor del cable, sino también en la propia interfaz. La capacidad de cambiar el puerto paralelo al modo bidireccional se puede verificar en la configuración de CMOS. El puerto paralelo mejorado (ECP) proporciona velocidades de transferencia de datos de hasta 2,5 Mbps y es la solución más económica y asequible.
Las computadoras portátiles y otros dispositivos a veces están equipados con un puerto de E/S infrarrojo IrDA. Moderno dispositivos móviles Admite tasas de transferencia de datos de hasta 4 Mbps, pero incluso en modelos más antiguos con un puerto IrDA, la tasa de transferencia alcanzó 1 Mbps. Actualmente, se han desarrollado dos dispositivos de bus serie de alta velocidad para computadoras de escritorio y portátiles, denominados USB (Universal Serial Bus - Universal Serial Bus) e IEEE 1394, también denominado i.Link o FireWare.

Casi cualquiera computadora moderna Tiene conectores USB. Siete empresas participaron en el desarrollo de este estándar: Digital Equipment, IBM, Intel, Compaq, NEC, Microsoft y Northern Telecom. A nivel físico, el cable consta de dos pares de conductores trenzados: uno transmite datos en dos direcciones, el segundo es una línea de alimentación (+5 V) que proporciona corriente hasta 500 mA, gracias a la cual USB permite el uso de periféricos. dispositivos sin fuente de alimentación. La velocidad de transferencia de datos es de 12 Mbps, que es incluso superior a los 10 Mbps de LAN. Pero la cantidad de atenuación de la señal en USB es mucho mayor, por lo que la distancia entre los dispositivos conectados se limita a unos pocos metros. Los puertos USB no tienen las incompatibilidades que a veces se encuentran con los puertos COM o LPT. Todos los dispositivos conectados a través de USB se configuran automáticamente (PnP) y permiten activar/desactivar Hot Swap.
En teoría, es posible conectar hasta 127 dispositivos a una computadora a través de una cadena de concentradores en una topología de estrella. En la práctica, este número es más bajo, no más de 16-17, los factores limitantes son la intensidad actual y el ancho de banda del bus. La transferencia de datos en el bus se puede realizar tanto en modo asíncrono como síncrono.
Características de velocidad de varios puertos de entrada y salida: tasa de transferencia de datos (Mbps) USB - 12; IrDA - 4; LPT (ECP) - 2,5; COM - 0.115
Puede organizar la comunicación entre dos computadoras utilizando un conjunto estándar de software integrado en Windows. Esta es la conexión directa por cable (DCC), una conexión directa por cable a través de un puerto paralelo o serie. Pero no siempre tendrá éxito debido a la compatibilidad incompleta del hardware de los puertos COM o LPT en las máquinas conectadas.

No puede usar un cable USB A-A simple para conectar dos computadoras a través de USB. Necesitará un cable USB Smart Link especial, que está equipado con aislamiento de optoacoplador y un chip controlador especial que actúa como puente.
La instalación y configuración del controlador se lleva a cabo automáticamente, después de instalar los controladores, el dispositivo está inmediatamente listo para usar, solo necesita instalar el programa, algo así como un administrador de archivos. El programa USB Link generalmente se suministra con el cable y el controlador. Te permite transferir archivos de una computadora a otra, tiene una interfaz simple que se divide en dos ventanas: tu computadora y remota. En la esquina inferior derecha del programa hay dos indicadores, cuyo color verde indica el establecimiento de una conexión full dúplex. Cuando se inicia, busca automáticamente dispositivos USB Smart Link y tratando de detectar computadora remota y un programa similar ejecutándose en él. Esto es seguido por la sincronización completa. sistemas de archivos en todos los discos de ambas computadoras. El programa funciona en modo Hot Swap, al desconectar y conectar una segunda computadora, funciona automáticamente. Desafortunadamente, el controlador suministrado funciona de manera estable y se puede instalar sin problemas solo con el sistema operativo Windows 98 SE, pero este "plato" proporciona una alta tasa de transferencia de datos, así como una configuración y conexión sencillas.
Otra solución para interconectar dos computadoras es PC-Link USB Bridge Cable Link-100. Se trata de un cable USB con conectores tipo A en ambos lados y una parte más gruesa, en el que se monta una placa basada en el chipset Prolific. Junto con el controlador, se instala el programa PC-Linq, una especie de Link Commander. Trabaja y apariencia Los programas son similares a USB Link, pero tiene ventajas en el soporte operativo sistemas Windows XP y Windows 2000.

La velocidad del intercambio de datos entre computadoras supera significativamente la velocidad de una conexión a través de un puerto serie e incluso paralelo y es comparable a la velocidad del trabajo. red local a 10 Mbps. Las tareas de transferencia regular de pequeños y grandes volúmenes de archivos, por ejemplo, entre una computadora portátil y una computadora de escritorio, se resuelven con éxito.
Por supuesto, tal conjunto características útiles puede parecer insuficiente. Pero, ¿qué pasa con el soporte de juegos de computadora, recursos de red compartidos y acceso para todos los usuarios a un canal de Internet? Todo esto se vuelve posible con la ayuda de otro dispositivo: el modelo Link-200. Te permitirá organizar una red peer-to-peer basada en USB a la que podrás conectar hasta 16 ordenadores. El Link-200 usa el controlador y los controladores de AnchorChips. El dispositivo es una pequeña caja translúcida que tiene integrado un cable USB A. En el otro lado de la caja está equipado con un conector USB tipo B. Cable AB y un disquete con controladores.
Se utiliza una topología en estrella para construir la red. Una computadora actúa como maestra y el resto está bajo su control. Esto se debe al hecho de que la red basada en EZ-Link tiene su propia estructura interna de sus propios nombres digitales y a través de los controladores, que son puentes, están conectados a la red normal. Es posible compartir impresoras y otros periféricos, como en una red de área local normal. También puede usar este cable para conectar su computadora portátil a red corporativa. Para hacer esto, necesita una computadora que ya esté conectada a la red y tenga un puerto USB libre. En esta configuración computadora de escritorio funcionará como puerta de enlace entre las redes corporativas y USB.

Como es habitual en los dispositivos USB, la instalación es muy sencilla. El instalador automático instalará los controladores necesarios y el software del administrador EZ-Link. Si no se ha instalado una red en su computadora antes, deberá ingresar el nombre de la computadora bajo la cual será visible en la red. Después de instalar los controladores, debe reiniciar la computadora y solo luego conectar el Link 200 a un puerto libre. En la configuración de Enlace del controlador 200 en la sección Avanzado, puede cambiar el número único de la computadora bajo la cual es visible en la red USB basada en Link 200.
El administrador EZ-Link se iniciará cada vez que inicie su computadora. Si la computadora no está conectada a la red, el ícono será gris, y luego de conectar el cable Link 200 a los puertos USB de dos computadoras, automáticamente detectará la conexión, activará conexión de red y el icono cambiará de color a azul. Trabajar con una red basada en adaptadores Link 200 es completamente idéntico a trabajar con una red convencional: puede conectarse unidades de red y otros recursos de red, ejecute juegos en red a través del protocolo TCP/IP o IPX.
Por lo tanto, Link 200 hace posible crear una red completamente funcional a un costo mínimo. Instalar y configurar los controladores es muy fácil. A un precio relativamente bajo para un kit para conectar dos máquinas, la Link 200 crea una seria competencia para las tarjetas de red convencionales. Desafortunadamente, esta decisión Hasta ahora sólo funciona con Windows 98/95, pero los fabricantes prometen lanzar controladores para Windows 2000 también.

Otro dispositivo, USBNet, le permite conectar dos computadoras, construyendo una red sin instalar tarjetas de red. Requerimientos mínimos a las computadoras - Windows 98 y la presencia de USB. Con USBNet, las computadoras en la red pueden compartir archivos, programas y periféricos como disquetes y unidades de disco duro, CD-ROM, impresoras, escáneres, módems. USBNet es la solución ideal para oficinas pequeñas, juegos en línea y redes domésticas pequeñas. El número de usuarios en dicha red puede llegar a 17. La tasa de transferencia de datos es de hasta 5 Mb/s. Establece un protocolo específico Conexiones USB, hay soporte para TCP/IP y otros protocolos de red. El dispositivo se instala como un adaptador LAN.

El enlace USB Smart le permite conectar no solo PC y PC, sino también PC/Mac, Mac/Mac. Cuando se conecta a través de USBLink, es suficiente instalar el controlador del dispositivo en ambas computadoras y programa USB cabo puente Con este programa puedes transferir archivos y carpetas de un ordenador a otro de forma muy similar a como ocurre en cualquiera de los administradores de archivos. Pero la copia de archivos solo se puede hacer en una dirección: no funcionará al mismo tiempo. Por cierto, USBNet carece de esta deficiencia. Controlador de dispositivo, todo lo necesario protocolos de red y los servicios de acceso se instalan automáticamente. Los protocolos específicos, a menudo denominados USB-USB Bridge net, deben instalarse solo en computadora externa, que tiene una conexión a la red local, y la instalación se realizará automáticamente; solo debe aceptar la solicitud: sí o no. La desventaja de USBNet es la baja velocidad de bombeo: con los 5 Mbit / s declarados, la mayoría de las veces se obtienen 3 Mbit / s. Pero esto se compensa con la capacidad de acceder no solo a los archivos, sino también a las aplicaciones de una segunda computadora, así como al uso de una impresora, un escáner y otros dispositivos periféricos a través de la red. Las diferencias en los sistemas operativos y procesadores de las computadoras conectadas no afectan su funcionamiento.

Ekaterina Gren


Lección 7 Medio físico de transmisión de datos Los principales tipos de medios de transmisión de datos por cable e inalámbricos
Conferencia 9-10. Tipos de redes inalámbricas y componentes de redes inalámbricas
Conferencia 11-12. Operación de red Modelo de referencia de arquitectura de red básica
Conferencia 13-14. Arquitecturas de red
Conferencia 15-16. Razones de la extensión LAN para la extensión LAN y utilizada para este dispositivo
Conferencia 17-18. acceso remoto a los recursos de la red
Agencia de Correos y Telecomunicaciones de Uzbekistán

Conferencia 1-2. INFORMACIÓN GENERAL SOBRE REDES DE COMPUTACIÓN

1.1 Objeto de las redes informáticas

Las redes informáticas (CN) aparecieron hace mucho tiempo. Incluso en los albores de las computadoras (en la era de las computadoras centrales) había enormes sistemas conocidos como sistemas de tiempo compartido. Permitieron que la computadora central se usara con terminales remotas. Tal terminal constaba de una pantalla y un teclado. Exteriormente, parecía una PC normal, pero no tenía su propia unidad de procesamiento. Usando tales terminales, cientos ya veces miles de empleados tenían acceso a la computadora central.

Este modo se proporcionó debido a que el sistema de tiempo compartido dividió el tiempo de funcionamiento de la computadora central en intervalos de tiempo cortos, distribuyéndolos entre los usuarios. Al mismo tiempo, se creó la ilusión del uso simultáneo de la computadora central por parte de muchos empleados.

En los años 70, las computadoras mainframe dieron paso a las mini sistemas informáticos utilizando el mismo modo de tiempo compartido. Pero la tecnología ha evolucionado y, desde finales de los 70, los lugares de trabajo han Computadoras personales(ORDENADOR PERSONAL). Sin embargo, las PC independientes:

a) no proporcionen acceso directo a los datos de toda la organización;

b) no permitir el intercambio de programas y equipos.

A partir de este momento comienza el desarrollo moderno de las redes informáticas.

Red informática llamado un sistema que consta de dos o más computadoras remotas conectadas mediante equipos especiales e interactuando entre sí a través de canales de transmisión de datos.

lo mas red sencilla(red) consta de varias PC conectadas entre sí cable de red(Figura 1.1). Al mismo tiempo, se instala una tarjeta adaptadora de red (NIC) especial en cada PC, que se comunica entre el bus del sistema de la computadora y el cable de red.



NIC - tarjeta de interfaz de red (tarjeta de interfaz de red)

Arroz. 1.1. La estructura de la red informática más simple.

Además, todos Red de computadoras trabajar bajo el control de una red especial Sistema operativo(NOS - Sistema de Operación de Red). El objetivo principal de las redes informáticas es compartir recursos y la implementación de comunicación interactiva tanto dentro como fuera de una empresa (Fig. 1.2).



Arroz. 1.2 Objeto de la red informática.

Recursos - son datos (incluyendo bases de datos corporativas y conocimiento), aplicación (incluyendo varios programas de red), así como dispositivos periféricos como impresora, escáner, módem, etc.

Antes de conectar una PC en red, cada usuario tenía que tener su propia impresora, trazador y otros periféricos, y cada PC tenía que tener el mismo software instalado por el grupo de usuarios.

Otro aspecto atractivo de la red es la disponibilidad de programas de correo electrónico y programación de negocios. Gracias a ellos, los empleados interactúan de manera efectiva entre sí y con los socios comerciales, y es mucho más fácil planificar y ajustar las actividades de toda la empresa. El uso de redes informáticas permite: a) aumentar la eficiencia del personal de la empresa; b) reducir costos mediante el intercambio de datos, costosas PU y software (aplicaciones).

1.2. Redes locales y globales

Redes locales - LAN(LAN - Red de área local) conecta computadoras ubicadas cerca unas de otras (en la habitación o edificio contiguo). A veces, las computadoras pueden estar a millas de distancia y aun así pertenecer a la red local.

Ordenadores WAN - WAN(WAN - Red de área amplia) pueden estar ubicados en otras ciudades o incluso países. La información viaja un largo camino en una red determinada. Internet está formado por miles de redes informáticas repartidas por todo el mundo. Sin embargo, el usuario debe ver Internet como una única red global.

Al conectar computadoras entre sí y permitirles comunicarse entre sí, crea red. Al conectar dos o más redes, crea interconexión, llamado "Internet" (internet - la primera letra es minúscula). La Figura 1.3 muestra cómo se relacionan las redes y la interconexión.


LAN 1


LAN 2

>


>

Arroz. 1.3. interconexión

Internet (desde letra mayúscula) es la red de interconexión más grande y popular del mundo. Une más de 20 mil redes informáticas ubicadas en 130 países. Al mismo tiempo, se combinan miles de diferentes tipos de computadoras, equipadas con varios software. Sin embargo, al usar la red, puede ignorar estas diferencias.

1.3. Paquete como principal unidad de información en la aeronave

PAG

Cuando se intercambian datos entre PC en una LAN y entre una LAN, los programas de transferencia de datos dividen cualquier mensaje de información en pequeños bloques de datos, que se denominan paquetes(Figura 1.4).

Arroz. 1.4. Anuncio

Esto se debe al hecho de que los datos generalmente están contenidos en archivos grandes, y si la computadora transmisora ​​los envía en su totalidad, llenará el canal de comunicación durante mucho tiempo y "enlazará" toda la red, es decir, evitará la interacción de otros participantes de la red. Además, la aparición de errores durante la transmisión de grandes bloques provocará más tiempo que su retransmisión.

Un paquete es la unidad básica de información en las redes informáticas. Cuando los datos se dividen en paquetes, su velocidad de transmisión aumenta tanto que cada computadora en la red puede recibir y transmitir datos casi simultáneamente con el resto de las PC.

Al dividir los datos en paquetes, el sistema operativo de la red agrega información adicional especial a los datos realmente transmitidos:


  • un encabezado que indica la dirección del remitente, así como información sobre la recopilación de bloques de datos en el mensaje de información original cuando son recibidos por el destinatario;

  • un tráiler que contiene información para comprobar la transmisión sin errores del paquete. Si se encuentra un error, el paquete debe ser retransmitido.

1.4 Conexiones de conmutación

Las redes utilizan el cambio de conexión para transferir datos. Permite que una instalación de red comparta el mismo enlace físico entre muchos dispositivos. Hay dos formas principales de cambiar las conexiones:

  • circuitos de conmutación (canales);

  • conmutación de paquetes.
La conmutación de circuitos crea una única conexión continua entre dos dispositivos de red. Mientras estos dispositivos se comunican, ningún otro dispositivo puede usar esta conexión para transferir su propia información; se ve obligado a esperar hasta que la conexión esté libre y llegue su turno para recibir datos.

Arroz. 1.5. Cambio de circuito.

El ejemplo más simple de conmutación de circuitos son los interruptores de impresora, que permiten que varias PC compartan la misma impresora (Figura 1.5). Solo una PC puede trabajar con la impresora a la vez. Cual

es decir, el interruptor decidirá, que escucha las señales de la PC, y tan pronto como una señal proviene de uno de ellos, lo conecta automáticamente y mantiene esta conexión hasta que finaliza la serie impresa de esta PC. Se forma una conexión punto a punto, en la que otras PC no pueden usar la conexión hasta que esté libre y llegue su turno. Mayoria redes modernas, incluido Internet, utilizan la conmutación de canales, al ser redes de paquetes.


Arroz. 1.6. Cambio de canal

El mensaje de información inicial de la PC 1 a la PC 2, dependiendo de su tamaño, puede seguir simultáneamente en un paquete o en varios. Pero debido a que cada uno tiene una dirección de destino en su encabezado, todos llegarán al mismo destino, aunque hayan tomado rutas completamente diferentes (Figura 1.6).

Para comparar la conmutación de cadenas y paquetes, supongamos que interrumpimos el canal en cada uno de ellos. Por ejemplo, al desconectar la impresora de la PC 1, la privamos por completo de la capacidad de imprimir. Una conexión de conmutación de circuitos requiere un canal de comunicación ininterrumpido.

Por el contrario, los datos en una red de conmutación de paquetes pueden moverse en diferentes caminos, y una interrupción no resultará en una pérdida de conexión, ya que hay muchas rutas alternativas. El concepto de direccionamiento y enrutamiento de paquetes es uno de los más importantes en la WAN, incluida Internet.

1.5. Formas de organizar la transferencia de datos entre PC.

La transferencia de datos entre computadoras y otros dispositivos ocurre en paralelo o secuencialmente.

Entonces, la mayoría de las PC usan el puerto paralelo para trabajar con la impresora. El término "paralelo" significa que los datos se transmiten simultáneamente a través de varios cables.

Para enviar un byte de datos a través de una conexión paralela, la PC configura todos los bits en ocho cables al mismo tiempo. El diagrama de conexión en paralelo se puede ilustrar en la Fig. 1.7:



 

Arroz. 1.7. Coneccion paralela

Como se puede ver en la figura, una conexión en paralelo a través de ocho cables le permite transferir un byte de datos al mismo tiempo.

Por el contrario, una conexión en serie implica la transferencia de datos de uno en uno, poco a poco. En las redes, esta forma de trabajar se usa con mayor frecuencia, cuando los bits se alinean uno tras otro y se transmiten secuencialmente (y también se reciben), como se ilustra en la Fig. 1.8.



Arroz. 1.8. conexión en serie

Cuando se conecta a través de enlaces de red, se utilizan tres métodos diferentes. La conexión es: simplex, half-duplex y duplex.

O conexión símplex digamos cuando los datos se mueven en una sola dirección (Fig. 1.9). Conexión semidúplex permite que los datos se muevan en ambas direcciones, pero en momentos diferentes.



Arroz. 1.9. Tipos de conexión

Y finalmente conexión dúplex permite que los datos se muevan en ambas direcciones al mismo tiempo.

1.6 Las principales características de la aeronave.

Las principales características de la aeronave son:

  • capacidades operativas de la red;

  • características temporales;

  • fiabilidad;

  • actuación;

  • precio.
Las capacidades operativas de la red se caracterizan por condiciones tales como:

  • proporcionar acceso a las aplicaciones herramientas de software, DB, BZ, etc.;

  • entrada remota de tareas;

  • transferencia de archivos entre nodos de red;

  • acceso a archivos remotos;

  • emisión de certificados de información y recursos de software;

  • procesamiento de datos distribuidos en varias computadoras, etc.
Las características temporales de la red determinan la duración de la atención de las solicitudes de los usuarios:

  • tiempo medio de acceso, que depende del tamaño de la red, la lejanía de los usuarios, la carga y ancho de banda de los canales de comunicación, etc.;

  • tiempo medio de servicio.
La confiabilidad caracteriza la confiabilidad tanto de los elementos individuales de la red como de la red en su conjunto.

Preguntas de prueba:


  1. Finalidad de las redes informáticas.

  2. La unidad básica de información en los VS.

La transferencia de datos entre computadoras y otros dispositivos ocurre en paralelo o secuencialmente.

Entonces, la mayoría de las PC usan el puerto paralelo para trabajar con la impresora. El término "paralelo" significa que los datos se transmiten simultáneamente a través de varios cables.

Para enviar un byte de datos a través de una conexión paralela, la PC configura todos los bits en ocho cables al mismo tiempo. El diagrama de conexión en paralelo se puede ilustrar en la Fig. 1.7:

Arroz. 1.7. Coneccion paralela

Como se puede ver en la figura, una conexión en paralelo a través de ocho cables le permite transferir un byte de datos al mismo tiempo.

Por el contrario, una conexión en serie implica la transferencia de datos de uno en uno, poco a poco. En las redes, esta forma de trabajar se usa con mayor frecuencia, cuando los bits se alinean uno tras otro y se transmiten secuencialmente (y también se reciben), como se ilustra en la Fig. 1.8.

Arroz. 1.8. conexión en serie

Cuando se conecta a través de enlaces de red, se utilizan tres métodos diferentes. La conexión es: simplex, half-duplex y duplex.

O conexión símplex digamos cuando los datos se mueven en una sola dirección (Fig. 1.9). Conexión semidúplex permite que los datos se muevan en ambas direcciones, pero en momentos diferentes.


arroz. 1

Conexión semidúplex

 

conexión dúplex

Arroz. 1.9. Tipos de conexión

Y finalmente conexión dúplex permite que los datos se muevan en ambas direcciones al mismo tiempo.

    1. Las principales características del sol.

Las principales características de la aeronave son:

    capacidades operativas de la red;

    características temporales;

    fiabilidad;

    actuación;

    precio.

Las capacidades operativas de la red se caracterizan por condiciones tales como:

    facilitación de acceso a software de aplicaciones, bases de datos, bases de conocimientos, etc.;

    entrada remota de tareas;

    transferencia de archivos entre nodos de red;

    acceso a archivos remotos;

    emisión de certificados de información y recursos de software;

    procesamiento de datos distribuidos en varias computadoras, etc.

Las características temporales de la red determinan la duración de la atención de las solicitudes de los usuarios:

    tiempo medio de acceso, que depende del tamaño de la red, la lejanía de los usuarios, la carga y ancho de banda de los canales de comunicación, etc.;

    tiempo medio de servicio.

La confiabilidad caracteriza la confiabilidad tanto de los elementos individuales de la red como de la red en su conjunto.

Transferencia de información entre computadoras.

Comunicación alámbrica e inalámbrica.

Transferencia de información - el proceso físico por el cual se lleva a cabo el movimientoinformación en el espacio. Grabaron la información en un disco y la trasladaron a otra habitación. Este proceso caracterizado por la presencia de los siguientes componentes:

  • Fuente de información.
  • Receptor de información (receptor de señal).
  • Portador de información.
  • medio de transmision.

Transferencia de información - un evento técnico organizado de antemano, cuyo resultado es la reproducción de información disponible en un lugar, condicionalmente llamado "fuente de información", en otro lugar, condicionalmente llamado "receptor de información". Esta actividad asume un marco de tiempo predecible para obtener el resultado especificado.

Para llevar a cabo la transferencia de información es necesario, por un lado, disponer de un denominado "dispositivo de memoria", o" transportador" , que tiene la capacidad de moverse en el espacio y el tiempo entre " fuente" y " receptor". Por otro lado, las reglas y los métodos para aplicar y eliminar información del "portador" son necesarios de antemano conocidos por la "fuente" y el "receptor". Por otro lado, el "portador" debe continuar existiendo como tal en el momento de la llegada al destino (en el momento en que finaliza la eliminación de la información por parte del "receptor")

Como "portadores" en la etapa actual de desarrollo de la tecnología, se utilizan tanto objetos materiales como objetos de campo de ondas de naturaleza física. Bajo ciertas condiciones, los "objetos" de "información" transmitidos (medios virtuales) también pueden ser portadores.

La transferencia de información en la práctica diaria se lleva a cabo de acuerdo con el esquema descrito, tanto "manualmente" como con la ayuda de varias máquinas. Una computadora moderna, o simplemente una computadora, puede abrir todas sus posibilidades ilimitadas solo si está conectada a una red informática local que conecta todas las computadoras de una organización con un canal de intercambio de datos.

LAN cableadas son la base fundamental de cualquier red informática y son capaces de convertir una computadora en una herramienta extremadamente flexible y versátil, sin la cual ningún negocio moderno es simplemente posible.

la red localpermite el intercambio ultrarrápido de datos entre computadoras, para implementar el trabajo con cualquier base de datos, realizar un acceso colectivo a la World Wide Web, trabajar con Email, imprimir información en papel, utilizando un solo servidor de impresión y mucho más, lo que optimiza el flujo de trabajo y, por lo tanto, aumenta la eficiencia empresarial.

Las altas tecnologías y el progreso técnico de nuestro tiempo permitieron complementar las redes informáticas locales con tecnologías "inalámbricas". En otras palabras, Conexiones inalámbricas, que opera en el intercambio de ondas de radio de una determinada frecuencia fija, puede convertirse en un excelente complemento para cualquier red de área local cableada. Su característica principal es que en aquellos lugares donde las características arquitectónicas de una habitación o edificio en particular donde se encuentra una empresa u organización no brindan la posibilidad de tender un cable de red local, las ondas de radio ayudarán a hacer frente a la tarea.

Sin embargo, las redes inalámbricas son sólo elemento adicional red informática local, donde el trabajo principal lo realizan los cables troncales para el intercambio de datos. La razón principal de esto es confiabilidad fenomenal redes de área local cableadas, que son utilizadas por todas las empresas y organizaciones modernas, independientemente de su tamaño y área de empleo.

Topología de la red

Topología de la red (del griego . τόπος , - lugar) - una forma de describir la configuraciónredes, diseño y conexión de dispositivos de red.

La topología de la red puede ser:

  • físico- describe la ubicación real y las conexiones entre los nodos de la red.
  • lógico- describe el movimiento de la señal en el marco de la topología física.
  • informativo- describe la dirección de los flujos de información transmitidos a través de la red.
  • gestión de cambio es el principio de transferir el derecho de uso de la red.

Hay muchas maneras de conectar dispositivos de red. Existen las siguientes topologías básicas:

  • Neumático
  • Línea
  • Anillo
  • Estrella
    • Totalmente conectado
  • Árbol

Y adicionales (derivados):

  • anillo doble
  • Topología de malla
  • Enrejado
  • árbol gordo

Los métodos adicionales son combinaciones de los básicos. En general, este tipo de topologías se denominan topologías mixtas o híbridas, pero algunas de ellas tienen sus propios nombres, como "Árbol".

Bus (topología de red informática)

Tipo de topología general neumático, es un cable común (llamado bus o red troncal) al que se conectan todas las estaciones de trabajo. Hay terminadores en los extremos del cable para evitar el reflejo de la señal.

Redes

La topología de bus común asume el uso de un solo cable al que se conectan todas las computadoras en la red. Un mensaje enviado por una estación de trabajo se propaga a todosordenadores de la red. Cada máquina verifica a quién está dirigido el mensaje; si el mensaje está dirigido a ella, lo procesa. Se toman medidas especiales para garantizar que cuando se trabaja con un cable común, las computadoras no interfieren entre sí para transmitir y recibir datos. Para excluir el envío simultáneo de datos, se utiliza una señal "portadora", o una de las computadoras es la principal y "da la palabra" "MARCADOR" al resto de las computadoras de dicha red.

El autobús, por su propia estructura, permite la identidadEquipo de red ordenadores, así como la igualdad de todos los abonados. Con tal conexión, las computadoras pueden transmitir información solo a su vez, - sucesivamente- porque sólo hay una línea de comunicación. De lo contrario, los paquetes de información transmitida se distorsionarán como resultado de la superposición mutua (es decir, habrá un conflicto, una colisión). Por lo tanto, el bus implementa el modo de intercambio semidúplex (en ambas direcciones, pero a su vez, y no simultáneamente (es decir, secuencialmente, pero no paralela)).

En la topología de bus, no hay un suscriptor central a través del cual se transmita toda la información, lo que aumenta la confiabilidad del bus. (Si algún centro falla, todo el sistema controlado por él deja de funcionar). Agregar nuevos suscriptores al "bus" es bastante simple y generalmente es posible incluso durante la operación de la red. En la mayoría de los casos, el uso de un "bus" requiere una cantidad mínima de cable de conexión en comparación con otras topologías. Es cierto que debe tener en cuenta que dos cables son adecuados para cada computadora (excepto los dos extremos), lo que no siempre es conveniente.

El "bus" no teme las fallas de las computadoras individuales, porque todas las demás computadoras en la red continuarán intercambiando información normalmente. Pero dado que solo se usa un cable común, si se rompe, se interrumpe el funcionamiento de toda la red. Sin embargo, puede parecer que el "autobús" no teme la rotura del cable, ya que en este caso quedan dos "neumáticos" completamente funcionales. Sin embargo, debido a la peculiaridad de la propagación de señales eléctricas a lo largo de largas líneas de comunicación, es necesario prever la inclusión de dispositivos especiales en los extremos del bus: terminadores.

sin inclusión terminadores en el "bus", la señal se refleja desde el final de la línea y se distorsiona de modo que la comunicación a través de la red se vuelve imposible. Así, si el cable se rompe o se estropea, la línea de comunicación no está coordinada y el intercambio se detiene incluso entre aquellos ordenadores que permanecen físicamente conectados entre sí. Un cortocircuito en cualquier punto del cable "bus" inhabilita toda la red. Aunque la fiabilidad global del "bus" sigue siendo relativamente alta, dado que el fallo de los ordenadores individuales no interrumpirá la red como un todo, la búsqueda, sin embargo, de fallos en el "bus" es difícil. En particular: cualquier falla del equipo de red en el "bus" es muy difícil de localizar, porque todos los adaptadores de red están conectados en paralelo y no es tan fácil entender cuál de ellos ha fallado.

Cuando se construyen redes grandes, existe el problema de limitar la longitud de la línea de comunicación entre los nodos; en este caso, la red se divide en segmentos. Los segmentos están conectados por varios dispositivos: repetidores, concentradores o concentradores. Por ejemplo, la tecnologíaethernet le permite utilizar un cable de no más de 185 metros.

Ventajas

  • Corto tiempo de configuración de la red;
  • Barato (requiere un cable más corto y menos dispositivos de red);
  • Fácil de configurar;
  • La falla de una estación de trabajo no afecta el funcionamiento de toda la red.

desventajas

  • Los problemas de red, como la rotura de un cable o la falla del terminador, bloquean por completo el funcionamiento de toda la red;
  • Dificultad para identificar fallas;
  • Con la adición de nuevas estaciones de trabajo cae rendimiento global redes

Una topología de bus es una topología en la que todos los dispositivos de una red de área local están conectados a un medio de transmisión de red lineal. Dicho medio lineal a menudo se denomina canal, bus o rastro. Cada dispositivo (por ejemplo, una estación de trabajo o un servidor) se conecta de forma independiente a un cable de bus común mediante un conector especial. El cable bus debe tener una resistencia de terminación, o terminador, en el extremo que absorba la señal eléctrica, evitando que se refleje y viaje hacia atrás a lo largo del bus.

Ventajas y desventajas de la topología de bus

Una topología de bus típica tiene una estructura de cableado simple con recorridos de cable cortos. Por lo tanto, en comparación con otras topologías, el costo de su implementación es bajo. Sin embargo, el bajo costo de implementación se compensa con el alto costo de gestión. De hecho, la mayor desventaja de una topología de bus es que diagnosticar errores y aislar problemas de red puede ser bastante difícil, ya que hay varios puntos de concentración. Dado que el medio de transmisión de datos no pasa por los nodos conectados a la red, la pérdida de operatividad de uno de los dispositivos no afecta en modo alguno a otros dispositivos. Si bien el uso de un solo cable puede verse como una ventaja de una topología de bus, se compensa con el hecho de que el cable utilizado en este tipo de topología puede convertirse en un punto crítico de falla. En otras palabras, si el bus se rompe, ninguno de los dispositivos conectados a él podrá transmitir señales.

Ejemplos

Ejemplos del uso de una topología de bus compartido son una red10BASE5 (conexión a PC con cable coaxial grueso) y 10BASE2 (conexión a PC con cable coaxial delgado). Un segmento de una red informática que utiliza un cable coaxial como portador y estaciones de trabajo conectadas a este cable. En este caso, el bus será un trozo de cable coaxial al que se conectan los ordenadores.

Anillo (topología de red informática)

Anillo- esta es una topología en la que cada computadora está conectada por líneas de comunicación con solo otras dos: de una solo recibe información y solo transmite a la otra. En cada línea de comunicación, como en el caso de una estrella, solo operan un transmisor y un receptor. Esto elimina la necesidad de terminadores externos.

El funcionamiento en la red en anillo radica en que cada computadora retransmite (reanuda) la señal, es decir, actúa como un repetidor, por lo tanto no importa la atenuación de la señal en todo el anillo, solo importa la atenuación entre computadoras vecinas en anillo. En este caso, no hay un centro claramente definido, todas las computadoras pueden ser iguales. Sin embargo, muy a menudo se asigna un suscriptor especial en el anillo, que controla el intercambio o controla el intercambio. Está claro que la presencia de dicho suscriptor de control reduce la confiabilidad de la red, porque su falla paraliza inmediatamente todo el intercambio.

Las computadoras en el ring no son completamente iguales (a diferencia, por ejemplo,topología del bus). Algunos de ellos necesariamente reciben información de la computadora que está transmitiendo en este momento, antes, mientras que otros, más tarde. Es sobre esta característica de la topología que se construyen los métodos de control de intercambio de red, especialmente diseñados para el "anillo". En estos métodos, el derecho a la próxima transferencia (o, como dicen, a capturar la red) pasa secuencialmente a la siguiente computadora en el círculo.

La conexión de nuevos suscriptores al "anillo" suele ser completamente sencilla, aunque requiere el apagado obligatorio de toda la red mientras dure la conexión. Como en el caso de la topologíaneumático", cantidad máxima los suscriptores en el anillo pueden ser bastante grandes (1000 o más). La topología en anillo suele ser la más resistente a la congestión, proporciona un funcionamiento fiable con los mayores flujos de información transmitidos por la red, porque normalmente no hay conflictos en ella (a diferencia del bus) y no hay un suscriptor central (a diferencia de la estrella). ) .

En un anillo, a diferencia de otras topologías (estrella, autobús), no se utiliza el método competitivo de envío de datos, una computadora en la red recibe datos del anterior en la lista de destinos y los redirige más si no están dirigidos a él. La lista de correo es generada por la computadora que es el generador de tokens. El módulo de red genera una señal de token (generalmente del orden de 2 a 10 bytes para evitar el desvanecimiento) y la pasa al siguiente sistema (a veces en una dirección MAC ascendente). El siguiente sistema, al recibir la señal, no la analiza, sino que simplemente la transmite. Este es el llamado ciclo cero.

El algoritmo de operación posterior es el siguiente: el paquete de datos GRE transmitido por el remitente al destinatario comienza a seguir la ruta establecida por el marcador. El paquete se transmite hasta que llega al destinatario.

Comparación con otras topologías

Ventajas

  • Fácil de instalar;
  • Prácticamente ausencia completa equipamiento adicional;
  • La posibilidad de una operación estable sin una caída significativa en la tasa de transferencia de datos durante una carga de red pesada, ya que el uso de un marcador elimina la posibilidad de colisiones.

desventajas

  • La falla de una estación de trabajo y otros problemas (rotura de cable), afectan el desempeño de toda la red;
  • Dificultad en la configuración y personalización;
  • Dificultad en la resolución de problemas.
  • La necesidad de tener dos tarjetas de red, en cada estación de trabajo.

Solicitud

Mayoría aplicación amplia recibido enRedes de fibra óptica. Utilizado en FDDI, estándares Token Ring.

Estrella (topología de red informática)

Estrella- básico topología de red informática, en la que todas las computadoras de la red están conectadas a un nodo central (generalmente un conmutador), formando físico segmento de red. Dicho segmento de red puede funcionar tanto por separado como como parte de una topología de red compleja (generalmente un "árbol"). Todo el intercambio de información se realiza exclusivamente a través del ordenador central, al que de esta forma se le asigna una función muy gran presion, por lo tanto, no puede ocuparse de nada más que de la red. Como regla general, es la computadora central la más poderosa, y es en ella donde se asignan todas las funciones de gestión del intercambio. Ningún conflicto en una red con topología en estrella es en principio imposible, porque la gestión está completamente centralizada.

Redes

La estación de trabajo desde la que es necesario transferir datos los envía al concentrador. En un momento dado, solo una máquina en la red puede enviar datos, si dos paquetes llegan al concentrador al mismo tiempo, ambos paquetes no se reciben y los remitentes tendrán que esperar una cantidad de tiempo aleatoria para reanudar la transmisión de datos. Esta desventaja está ausente en un dispositivo de red de nivel superior: un conmutador que, a diferencia de un concentrador que envía un paquete a todos los puertos, alimenta solo a un puerto determinado: el destinatario. Se pueden enviar varios paquetes al mismo tiempo. Cuánto depende del interruptor.

estrella activa

El centro de la red contieneordenador que actúa como servidor.

estrella pasiva

El centro de red con esta topología no contienecomputadora, sino un concentrador, o conmutador, que realiza la misma función que un repetidor. Reanuda las señales que están llegando y las reenvía a otros enlaces. Todos los usuarios de la red son iguales.

Comparación con otros tipos de redes

Ventajas

  • la falla de una estación de trabajo no afecta el funcionamiento de toda la red en su conjunto;
  • bueno escalabilidad de la red;
  • fácil solución de problemas y rupturas en la red;
  • alto rendimiento de la red (sujeto a un diseño adecuado);
  • opciones de administración flexibles.

desventajas

  • la falla del concentrador central dará como resultado la inoperancia de la red (o segmento de red) en su conjunto;
  • las redes a menudo requieren más cable que la mayoría de las otras topologías;
  • la cantidad finita de estaciones de trabajo en una red (o segmento de red) está limitada por la cantidad de puertos en el concentrador central.

Solicitud

Una de las topologías más comunes porque es fácil de mantener. Utilizado principalmente en redes donde el portador es un cablePar trenzado UTP categoría 3 o 5.

Árbol (topología de red informática)

Tipo de topología general Topología de árbol, representa la topología Estrella. Si imaginamos cómo crecen las ramas de un árbol, entonces obtenemos la topología” Estrella", inicialmente la topología se llamaba precisamente "en forma de árbol", con el tiempo comenzaron a indicar entre paréntesis - (estrella). En la topología moderna, solo se indica la "estrella". Durante mucho tiempo, la topología en forma de árbol fue considerada la topología básica, pero gradualmente comenzó a ser reemplazada La elección de estrella o árbol depende La única diferencia es que una topología de "árbol" tiende a ser más estricta y jerárquica, es más fácil rastrear enlaces de red y este diseño a menudo usa elementos de una arquitectura de "autobús". árbol gordo(árbol grueso): topología de red informática, es barata y eficiente para las supercomputadoras. A diferencia de la topología de árbol clásica, en la que todos los enlaces entre nodos son iguales, los enlaces en un árbol engrosado se vuelven más anchos (gruesos, eficientes en ancho de banda) con cada nivel a medida que se acerca a la raíz del árbol.

Topología completamente conectada

Topología totalmente conectada - topología Red de computadoras , en el que cada estación de trabajo está conectada a todas las demás. Esta opción es engorrosa e ineficiente, a pesar de su lógica simplicidad. Se debe asignar una línea independiente para cada par, cada computadora debe tener tantos puertos de comunicación como computadoras hay en la red. Por estas razones, la red solo puede tener dimensiones finitas relativamente pequeñas. La mayoría de las veces, esta topología se usa en complejos de varias máquinas o redes de área amplia con una pequeña cantidad de estaciones de trabajo.

desventajas

  • Extensión de red compleja (al agregar un nodo, debe conectarlo a todos los demás).
  • Una gran cantidad de conexiones. en numeros grandes nodos

Redes informáticas inalámbricas es una tecnología que permite crear Red de computadoras, totalmente compatible con redes cableadas estándar sin el uso de cableado. Las ondas de radio de microondas actúan como portadoras de información en tales redes.

Solicitud

Hay dos áreas principales de aplicación de las redes informáticas inalámbricas:

  • Trabajar en un volumen cerrado (oficina, sala de exposición, etc.);
  • Conexión de control remotoredes locales (o segmentos remotos de la red local).

para la organización red inalámbrica en un espacio cerrado Se utilizan transmisores con antenas omnidireccionales. Estándar EEE 802.1 1 define dos modos de funcionamiento de la red: Ad-hoc y cliente-servidor. El modo Ad-hoc (también llamado "punto a punto") es una red simple en la que la comunicación entre estaciones (clientes) se establece directamente, sin el uso de un punto de acceso especial. En el modo cliente-servidor, una red inalámbrica consta de al menos un punto de acceso conectado a una red cableada y un conjunto de estaciones cliente inalámbricas. Debido a que la mayoría de las redes requieren acceso a servidores de archivos, impresoras y otros dispositivos conectados a una LAN cableada, el modo cliente-servidor es el más utilizado. Sin conectar una antena adicional, la comunicación estable para el equipo IEEE 802.11b se logra en promedio a las siguientes distancias: espacio abierto - 500 m, una habitación separada por tabiques de material no metálico - 100 m, una oficina de varias habitaciones - 30 m. paredes con un alto contenido de refuerzo metálico (en edificios de hormigón armado, estos son muros de carga), las ondas de radio de 2,4 GHz a veces pueden no pasar, por lo que deberá configurar sus propios puntos de acceso en habitaciones separadas por tal pared.

Para conexión redes locales remotas (o segmentos remotos de la red local) equipos con direccionalesantenas, lo que permite aumentar el rango de comunicación hasta 20 km (y con el uso de amplificadores especiales y alta altura de antena, hasta 50 km). Además, los dispositivos Wi-Fi también pueden actuar como tales equipos, solo necesita agregarles antenas especiales (por supuesto, si el diseño lo permite). Los complejos para conectar redes locales según la topología se dividen en "punto a punto" y "estrella". Con una topología punto a punto, se organiza un puente de radio entre dos segmentos de red remotos. Con una topología en estrella, una de las estaciones es central e interactúa con otras estaciones remotas. En este caso, la estación central tiene una antena omnidireccional y las otras estaciones remotas tienen antenas unidireccionales. El uso de una antena omnidireccional en la estación central limita el rango de comunicación a unos 7 km. Por lo tanto, si desea conectar segmentos de una red local que están separados por más de 7 km, debe conectarlos punto a punto. En este caso, se organiza una red inalámbrica con un anillo u otra topología más compleja.

La potencia emitida por el transmisor del punto de acceso o la estación del cliente no supera los 0,1 W, pero muchos fabricantes de puntos de acceso inalámbricos limitan la potencia solo por software y simplemente aumentan la potencia a 0,2-0,5 W. A modo de comparación, la potencia emitida teléfono móvil, un orden de magnitud más (en el momento de la llamada, hasta 2 W). Porque, a diferencia teléfono móvil, los elementos de la red están ubicados lejos de la cabeza, en general, se puede considerar que las redes informáticas inalámbricas son más seguras en términos de salud que los teléfonos móviles.

Si se utiliza una red inalámbrica para conectar segmentos LAN de larga distancia, las antenas normalmente se colocan al aire libre ya gran altura.

Otra ventaja de una red inalámbrica es que las características físicas de la red la hacen localizada. Como resultado, el alcance de la red está limitado a solo un área de cobertura determinada. Para escuchar a escondidas, un atacante potencial tendrá que estar muy cerca físicamente y, por lo tanto, para llamar la atención. esta es la ventaja Conexiones inalámbricas en términos de seguridad. Las redes inalámbricas también tienen una característica única: puede apagarlas o modificar su configuración si la seguridad del área está en duda.

Intrusión de red no autorizada. Para inmiscuirse en una red, debe conectarse a ella. En el caso de una red cableada, se requiere una conexión eléctrica, inalámbrica: basta estar en la zona de radio visibilidad de la red con equipos del mismo tipo sobre los que se construye la red.

En las redes inalámbricas, para reducir la probabilidad de acceso no autorizado, el control de acceso lo proporcionan las direcciones MAC de los dispositivos y la misma WEP. Dado que el control de acceso se implementa mediante un punto de acceso, solo es posible con una topología de red de infraestructura. El mecanismo de control involucra la compilación previa de una tabla de direcciones MAC de usuarios permitidos en el punto de acceso y asegura la transmisión solo entre usuarios registrados. adaptadores inalámbricos. Con una topología "ad-hoc" (cada uno con cada uno), no se proporciona control de acceso a nivel de red de radio.

Para penetrar una red inalámbrica, un atacante debe:

  • Contar con equipo de red inalámbrica compatible con el utilizado en la red;
  • Cuando utilice secuencias de salto no estándar en equipos FHSS, reconózcalas;
  • Conocer el identificador de red que cubre la infraestructura y es el mismo para toda la red lógica (SSID);
  • Sepa en cuál de las 14 frecuencias posibles está operando la red, o habilite el modo de escaneo automático;
  • Estar listado en la tabla de direcciones MAC permitidas en el punto de acceso con la topología de la red de infraestructura;
  • Conozca la clave de cifrado WEP de 40 bits si la red inalámbrica está cifrada.

Es prácticamente imposible solucionar todo esto, por lo que la probabilidad de entrada no autorizada en una red inalámbrica en la que se han adoptado las medidas de seguridad previstas por el estándar puede considerarse muy baja.

RadioEthernet

La comunicación inalámbrica, o comunicación por radio, también se usa hoy en día para construir carreteras (líneas de retransmisión de radio), y para crear redes locales, y para conectar suscriptores remotos a redes y backbones de varios tipos. El estándar de comunicación inalámbrica Radio Ethernet se ha desarrollado de forma muy dinámica en los últimos años. Inicialmente, estaba destinado a construir redes inalámbricas locales, pero hoy en día se usa cada vez más para conectar suscriptores remotos a redes troncales. Radio Ethernet ahora proporciona un rendimiento de hasta 54 Mbps y le permite crear canales inalámbricos seguros para transmitir información multimedia.

Wifi

Wifi- marca comercialWi-Fi Alliance para redes inalámbricas basadas en el estándar IEEE 802.11. Bajo la abreviatura Wi-Fi (de la frase en inglés Wireless Fidelity, que puede traducirse literalmente como “transmisión inalámbrica de datos de alta fidelidad”), actualmente se está desarrollando toda una familia de estándares para transmitir flujos de datos digitales a través de canales de radio.

WiFi fue creado en 1991 año en Nieuwegein, Países Bajos. El término "Wi-Fi" se acuñó originalmente como un juego de palabras para atraer la atención del consumidor con un "toque" de Hi-Fi (Ing. alta fidelidad- alta precisión). Inicialmente, la tasa de transferencia de datos era de 1 a 2 Mbps. El 29 de julio de 2011, el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) publicó la versión oficial del estándar IEEE 802.22. Esto es Súper Wi-Fi. Los sistemas y dispositivos que soportan este estándar te permitirán transferir datos a velocidades de hasta 22 Mb/s en un radio de 100 km desde el transmisor más cercano.

Principio de funcionamiento. Por lo general esquema redes WiFi contiene al menos unopunto de acceso y al menos un cliente. También es posible conectar dos clientes en modo punto a punto, cuando no se utiliza el punto de acceso y los clientes están conectados a través de adaptadores de red"directamente". El punto de acceso transmite su identificador de red (SSID (inglés )) utilizando paquetes de señales especiales a una velocidad de 0,1 Mbps cada 100 ms. Por lo tanto, 0,1 Mbps - pequeñísimo tasa de datos para Wi-Fi. Conociendo el SSID de la red, el cliente puede averiguar si es posible conectarse a este punto de acceso.

Por el método de combinar puntos de acceso en sistema único puede ser distinguido:

  • Puntos de acceso autónomos (también llamados independientes, descentralizados, inteligentes)
  • Puntos de acceso que operan bajo el control del controlador (también llamados "ligeros", centralizados)
  • Sin controlador, pero no autónomo (gestionado sin un controlador)

Según el método de organización y gestión de los canales de radio, las redes locales inalámbricas se pueden distinguir:

  • Con ajustes de canales de radio estáticos
  • Con ajustes de canales de radio dinámicos (adaptativos)
  • Con una estructura "en capas" o multicapa de canales de radio

Beneficios de wifi

  • Le permite desplegar una red sin tendercable, lo que puede reducir el costo de implementación y/o expansión de la red. Las ubicaciones donde no se puede instalar el cable, como al aire libre y en edificios históricos, pueden ser atendidas por redes inalámbricas.
  • Permite que los dispositivos móviles accedan a la red.
  • El acceso comercial a los servicios basados ​​en Wi-Fi está disponible en lugares comoCibercafés, aeropuertos y cafés de todo el mundo (comúnmente conocidos como cafés Wi-Fi).
  • Movilidad. Ya no está atado a un solo lugar y puede usar Internet en un entorno cómodo para usted.
  • Dentro de la zona Wi-Fi, varios usuarios pueden acceder a Internet desde ordenadores, portátiles, teléfonos, etc.
  • La radiación de los dispositivos Wi-Fi en el momento de la transferencia de datos es dos órdenes de magnitud (100 veces) menor que la de un teléfono celular.

Desventajas de wifi

  • Bluetooth, etc., e incluso hornos microondas, lo que degrada la compatibilidad electromagnética.
    • La tasa de transferencia de datos real en una red Wi-Fi siempre es inferior a la velocidad máxima declarada por los fabricantes de equipos Wi-Fi. La velocidad real depende de muchos factores: la presencia de barreras físicas entre los dispositivos (muebles, paredes), la presencia de interferencias de otros dispositivos inalámbricos o equipos electrónicos, la ubicación de los dispositivos entre sí, etc.
    • El rango de frecuencia y los límites operativos varían de un país a otro. En muchos países europeos, se permiten dos canales adicionales, que están prohibidos en los EE.UU; Japón tiene otro canal en el tope de gama, mientras que otros países, como España, prohíben el uso de canales de baja frecuencia. Además, algunos países, como Rusia, requieren el registro de todas las redes Wi-Fi exteriores o requieren el registro de un operador de Wi-Fi.
    • Como se mencionó anteriormente, en Rusia, los puntos de acceso inalámbrico, así como los adaptadores Wi-Fi conLas EIRP superiores a 100 mW (20 dBm) están sujetas a registro obligatorio.
    • Estándar de encriptación WEP se puede descifrar con relativa facilidad incluso con la configuración correcta (debido a la débil fuerza del algoritmo). Los nuevos dispositivos admiten un protocolo de cifrado de datos más avanzado

Wi-Fi y teléfonos comunicación celular

Algunos creen que Wi-Fi y tecnologías similares pueden, con el tiempo, reemplazar las redes celulares como GSM. Los obstáculos para tal desarrollo en el futuro cercano son la falta de capacidades de roaming y autenticación, el rango de frecuencia limitado y el alcance muy limitado de Wi-Fi. Parece más correcto comparar Wi-Fi con otros estándares redes celulares.

Sin embargo, Wi-Fi es adecuado para su uso en un entornoSOHO. Las primeras muestras de equipos ya aparecieron a principios de la década de 2000, pero ingresaron al mercado solo en 2005. Luego, las empresas introdujeron en el mercado teléfonos VoIP Wi-Fi a precios "razonables". Cuando las llamadas de VoIP se volvieron muy baratas y, a menudo, gratuitas, los proveedores capaces de proporcionar servicios de VoIP pudieron abrir un nuevo mercado: los servicios de VoIP.

Por el momento, una comparación directa de Wi-Fi y redes celulares no es práctica. Los teléfonos solo con Wi-Fi tienen muy pocosrango, por lo que el despliegue de este tipo de redes es muy costoso. Sin embargo, implementar tales redes puede ser la mejor solución para uso local, como en redes corporativas.

WiMAX(inglés W en todo el mundo yo interoperabilidad para METRO microonda A acceso) es una tecnología de telecomunicaciones desarrollada para proporcionar comunicación inalámbrica universal a largas distancias para una amplia gama de dispositivos (estaciones de trabajo y portátiles hasta teléfonos móviles). Basado en el estándar IEEE 802.16, también conocido como Wireless MAN (WiMAX debe considerarse un término de jerga ya que no es una tecnología sino el nombre del foro donde se acordó Wireless MAN). La velocidad máxima es de hasta 1 Gbps por celda.

Ámbito de uso

WiMAX es adecuado para las siguientes tareas:

  • Conexiones de punto de accesoWi-Fi entre sí y con otros segmentos de Internet.
  • Ofrecer acceso inalámbrico de banda ancha como alternativa
  • Prestación de servicios de transmisión de datos y telecomunicaciones de alta velocidad.
  • creaciones puntos de acceso que no están vinculados a una ubicación geográfica.
  • Creación de sistemas de monitoreo remoto (monitoring systems), como es el caso en el sistema

WiMAX permite el acceso aInternet a altas velocidades, con mucha mayor cobertura que las redes Wi-Fi. Esto permite que la tecnología se utilice como "canales troncales", que continúan con el DSL tradicional y las líneas arrendadas, así como con las redes locales. Como resultado, este enfoque le permite crear redes escalables de alta velocidad dentro de las ciudades.

WiMAX fijo y móvil

El conjunto de ventajas es inherente a toda la familia WiMAX, pero sus versiones difieren significativamente entre sí. Los desarrolladores del estándar buscaban soluciones óptimas para aplicaciones fijas y móviles, pero no fue posible combinar todos los requisitos en un solo estándar. Aunque una serie de requisitos básicos se superponen, el enfoque de las tecnologías en diferentes nichos de mercado ha llevado a la creación de dos versiones separadas del estándar (o más bien, pueden considerarse dos estándares diferentes). Cada una de las especificaciones de WiMAX define sus rangos de frecuencia operativa, ancho de banda, potencia de radiación, métodos de transmisión y acceso, métodos de codificación y modulación de señales, principios reutilizar frecuencias de radio y otros indicadores.

La principal diferencia entre las dos tecnologías es que el WiMAX fijo permite atender solo a suscriptores "estáticos", mientras que el móvil está enfocado a trabajar con usuarios que se mueven a velocidades de hasta 150 km/h. Movilidad significa la presencia de funciones de roaming y conmutación "ininterrumpida" entre estaciones base cuando el suscriptor se mueve (como sucede en las redes celulares). En un caso particular, WiMAX móvil también se puede utilizar para atender a usuarios fijos.

acceso de banda ancha

Muchas empresas de telecomunicaciones están apostando fuerte por el uso de WiMAX para brindar servicios de comunicaciones de alta velocidad. Y hay varias razones para esto.

En primer lugar, las tecnologías permitirán brindar de manera rentable (en comparación con las tecnologías cableadas) no solo acceso a la red a nuevos clientes, sino también ampliar la gama de servicios y cubrir nuevos territorios de difícil acceso.

En segundo lugar, las tecnologías inalámbricas son mucho más fáciles de usar que los canales alámbricos tradicionales. Las redes WiMAX y Wi-Fi son fáciles de implementar y fácilmente escalables según sea necesario. Este factor resulta muy útil cuando es necesario desplegar gran red lo antes posible. Por ejemplo, se utilizó WiMAX para brindar acceso a Internet a los sobrevivientes después detsunami ocurrido en diciembre de 2004 en Indonesia (Aceh). Toda la infraestructura de comunicación de la región quedó fuera de servicio y se requirió la pronta restauración de los servicios de comunicación para toda la región.

En definitiva, todas estas ventajas permitirán reducir los precios de prestación de servicios de acceso a Internet de alta velocidad tanto para estructuras empresariales como para particulares.

  • Wi-Fi es un sistema de menor alcance, que generalmente cubre decenas de metros, que utiliza bandas de frecuencia sin licencia para brindar acceso a la red. Por lo general, los usuarios utilizan Wi-Fi para acceder a su propia red local, que puede o no estar conectada a Internet. Si WiMAX es comparable a las comunicaciones móviles, Wi-Fi es más como un teléfono inalámbrico fijo.