8.1.2.- Investigar los tipos de hardware de red

que-es-ethernet-3El hardware de red más común en Linux es ethernet, que presenta algunas variedades. La más moderna utiliza un cableado de par trenzado (pares de cables trenzados) con el fin de minimizar las interferencias. Estas variedades de ethernet vienen identificadas por un subfijo -T añadido al nombre de la variedad de ethernet, como 10base-T o 100base-T, los números indican la velocidad en Mb por segundo (Mbps). Hoy en día, la variante 1000base-T es capaz de obtener velocidades del 1000 Mbps, por lo que se ha convertido en el estándar más utilizado.

Hay otros tipos de hardware de red que son menos comunes que ethernet, entre ellos están Token Ring, LocalTalk, FDDI, HIPPI y fibre channel, interfaces de alta velocidad utilizadas en aplicaciones de alto rendimiento. Estos protocolos admiten longitudes máximas de cable superiores a ethernet, lo que los hace más adecuados para conexiones con dispositivos que se encuentran a muchos metros de distancia e, incluso, kilómetros.

tokenring

wifi1Las conexiones inalámbricas (Wi-Fi) son una excepción al dominio de ethernet. Los protocolos inalámbricos habituales son 802.11a con velocidad máxima de 11 Mbps, 802.11b y 802.11g con velocidad máxima de 54 Mbps y 802.11n con velocidades máximas de hasta 300 Mbps. Con la excepción del raramente utilizado 802.11a, los protocolos Wi-Fi son compatibles los unos con los otros, aunque la velocidad será la del protocolo más lento utilizado. Este tipo de redes son útiles en ordenadores portátiles, hogares y pequeñas oficinas que no poseen una infraestructura de cableado adecuada.

tux_maestro_derSi utilizamos un protocolo inalámbrico, los datos se transmitirán a través de ondas de radio que se pueden interceptar con facilidad. Estos protocolos incluyen una encriptación opcional que suele estar desactivada por defecto o utilizan variedades especialmente pobres. Tendremos que asegurarnos de activar una encriptación WPA o preferiblemente WPA2, ya que la encriptación WEP se supera con facilidad. Podemos añadir una protección adicional utilizando un protocolo de encriptación fuerte, como una herramienta de acceso por SSH o una encriptación SSL para transferir cualquier información que consideremos mínimamente sensible. Debemos ser especialmente cautelosos con la seguridad de las redes de acceso inalámbrico. En una configuración típica, podría irrumpir un intruso en el punto de acceso de la red para después acceder al resto de la red como cualquier otro usuario local.

hub-switch-differenceAdemás del hardware de red de los ordenadores, necesitaremos hardware adicional fuera de ellos. Con la excepción de las redes inalambricas, necesitaremos alguna forma de cableado de red que se ajuste a nuestro tipo de hardware. Muchos tipos de red requieren el uso de un dispositivo central como un HUB o un Switch, al que se conectan todos los ordenadores de una red local. El HUB o Switch se encargara de transmitir la información entre los ordenadores.

 Generalmente, los Switch son superiores a los HUB, ya que los HUB redirigen todo el tráfico entre todos los ordenadores mientras que los Switch son lo bastante inteligentes como para enviar paquetes sólo al destino pertinente. Los Switch permiten transmisiones Full-Duplex, en las que ambas partes pueden enviar información al mismo tiempo.hqdefault los HUB sólo permiten transmisiones Half-Duplex, en las que los dos ordenadores deben comunicarse por turnos. Los Switch permiten a dos pares de ordenadores interconectarse para una transferencia de datos a alta velocidad, con un HUB estas dos transferencias interferirían entre sí.

img8

Los ordenadores con adaptadores Wi-Fi pueden configurarse para que se comuniquen entre ellos directamente, aunque lo más común es emplear un Router inalámbrico, que conecta dispositivos tanto Wi-Fi como Ethernet. Estos Router también proporcionan conexiones a una red de salida, que suele ser Internet, normalmente a través de una conexión de banda ancha.

Anuncios