DISPOSITIVOS INSTALACIÓN TOPOLOGÍAS Y ESTÁNDARES REDES CABLEADAS E IN ALÁM BRICAS PLANIFICACIÓN Y PRESUPUESTO CONFIGURACIÓN DE ROUTERS C Á M A R A S Y TELEFONÍA IP
DISPOSITIVOS I INSTALACIÓN DISEÑO E IMPLEMENTACION DE REDES INFORMÁTICAS
RedUSERS
TÍTULO:
Redes: Dispositivos e instalación
COLECCION:
Manuales USERS
FORMATO:
24xl7cm
PÁGINAS:
320
Copyright © MMXIV. E s una publicación de Fox Andina en coedición con DÁLAGA S . A. Hecho el depósito que marca la ley 11723. Todos los derechos reservados. Esta publicación no puede ser reproducida ni en todo ni en parte, por ningún medio actual o futuro sin el permiso previo y por escrito de Fox Andina S.A. Su infracción está penada por las leyes 11723 y 25446. La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen y/o analizan. Todas las m arcas mencionadas en este libro son propiedad exclusiva de sus respectivos dueños. Impreso en Argentina. Libro de edición argentina. Primera impresión realizada en Sevagraf, Costa Rica 5226, Grand Bourg, Malvinas Argentinas, Pcia. de Buenos Aires en II, MMXIV.
ISBN 978-987-1949-46-5
R ed es: D ispositivos e instalació n /V alen tín Almirón ... [e t.a l.]; coordinado por G ustavo Carballeiro. l a ed. - Ciudad Autónom a de Buenos Aires : Fox Andina; Buenos Aires: Dalaga, 2014. 320 p . ; 24x17 cm . - (M anual users; 260) IS B N 978-987-1949-46-5 1. Inform ática. I. Almirón, Valentín II. Carballeiro, G ustavo, coord.
4
USERS
P R E L IM IN A R E S
Prólogo En los últim os años notam os cómo la creciente irrupción de las redes en todos los ám bitos (desde el hogareño hasta el corporativo) y el acceso cada vez m ás extendido a la inform ática conllevan una dem anda laboral en materia de diseño e im plem entación de redes que se increm enta aceleradam ente. Pese a esta notable m asificación de las redes (o, tal vez, por eso m ism o) debem os considerar algunos factores im prescindibles antes de dedicarnos a la im plem entación de redes com o un em prendim iento personal. Com o sabemos, la m ayoría de los m icroem prendim ientos resultan sustentables gracias a que sus im pulsores han sido capaces de efectuar una transición adecuada entre un empleo form al y el que están iniciand o por su cuenta. O bviam ente, al p rin cip io no contarem os con una cantidad de clientes suficiente para cu b rir nuestros gastos o las reinversiones que necesitam os para que el nuevo negocio crezca. Es por eso que se aconseja tener un em pleo form al de tiem po com pleto que perm ita financiar un proyecto (ya sean herram ientas, equipam iento, oficina, entre otras cuestiones im portantes). Un em pleo de tiem po parcial tam bién puede ser de ayuda, sobre todo en una segunda etapa, cuando la cantidad de clientes crezca pero las ganancias m onetarias aún resulten insuficientes para dedicarnos a pleno a la tarea. Con el paso del tiem po, la m ayor adquisición de clientes podrá ofrecernos un ingreso suficiente para ocuparnos de nuestro em prendim iento fu ll time. Puede que sea necesario re in vertir constantem ente en publicidad y equipam iento o, eventualm ente, destinar ingresos a personal que trabaje a nuestra par o que tengam os a cargo para asignar diversas tareas. Pero adem ás del esfuerzo, la inversión y el tiem po necesarios para que una in icia tiva de este tipo se vu elva exitosa, debem os tener presente la necesidad de contar con sólidos conocim ientos teóricos y prácticos en el ám bito de las redes inform áticas.
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
En tal sentido, este libro fue concebido, desarrollado y escrito a p artir de las experiencias profesionales en el ám bito del diseño e im plem entación de redes inform áticas. Para com plem entar la estructura propia del libro, encontrarem os descripciones detalladas e im ágenes de referencia, las cuales nos ayudarán a com prender los conceptos más im portantes del m undo de las redes. Así, el lector absorberá inform ación interesante y ú til a la vez, que le perm itirá a p lica r m ecanism os de pensam iento lateral válid os para cualquier falla que pueda presentarse en el futuro en la red im plem entada. Tenemos, en este m aterial, una ayu d a im portante para quienes deseen trabajar en relación de dependencia y tam bién para aquellos que buscan generar em prendim ientos propios.
www.redusers.com
USERS
PRELIMINARES
El libro de un vistazo En este libro encontrarem os la guía fundam ental para enfrentarnos al trabajo con redes inform áticas, ya sean cableadas o inalám bricas. Entre los contenidos que abordarem os en esta obra está la definición de las herram ientas y d isp o sitivo s necesarios para una red, la planificación de un proyecto de red y su im plem entación, así como tam bién la inclusión de tecnologías adicionales, com o la telefonía y las cám aras IP.
* ■
|
1
REDES INFORMÁTICAS
r *
_______________
REDES CABLEADAS
En e ste ca p ítu lo p o d re m o s c o n o c e r qué son
En e s te ca p ítu lo ana liza rem os las
la s redes in fo rm á tic a s y m e n c io n a re m o s los
c o n sid e ra cio n e s im p o rta n te s para p la n ifica r
c o n c e p to s b á s ic o s que es p re c is o te n e r en
y p re su p u e sta r una red ca b le a d a . V erem os
cu en ta para iniciar e l re c o rrid o en e l m undo
lo s p a s o s que d e b e m o s c o m p le ta r, d e sd e la
de las redes in fo rm á tica s.
\¿ \¿ \¿
i/ 1 / 1 / TOPOLOGÍAS DE RED
^ ^ ^ ^ ^ ^ ^ ^ ^ R E D E ^ N A Ú M B R IC A S
N os encargarem os de desentrañar qué es una
A b o rd a re m o s c o n c e p to s im p o rta n te s
topología de red y describirem os las principales
re la cio n a d o s co n la im plem entación
topologías existentes. Analizarem os los
de una red ina lá m b rica . V erem os la
estándares Ethernet y verem os en qué consiste
fo rm a en que funcionan y cuáles son
e l m odelo OSI, describiendo las características
lo s e stá n d a re s rela cio n ad os.
de cada una de sus capas.
C o n fig u ra re m o s un punto de a cce so e in sta la re m o s in te rfa c e s inalám bricas.
DISPOSITIVOS Y CABLES DE PAR TRENZADO
*
TELEFONÍA IP
C o n o c e re m o s y c a ra c te riz a re m o s los
En e s te ca p ítu lo p o d re m o s p ro fu n d iza r en las
p rin c ip a le s d is p o s itiv o s y c a b le s de par
c a ra c te rís tic a s y ve nta jas de la te lefo n ía IP,
tre n za d o que u tiliz a re m o s en una red de d a to s.
ana liza rem os e l e stá n d a r VolP, co n o c e re m o s
A dem ás re v is a re m o s las ve nta jas de cada uno
e l fu n cio n a m ie n to de una ce n tra l te le fó n ica
de e llo s y m e n cio n a re m o s a lg u n o s consejos
y ve re m o s las o p c io n e s que nos o fre ce n las
im p o rta n te s sobre su uso.
p la ta fo rm a s FreeSWITCH y A sterisk.
»
www.redusers.com
7
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
*07
*A d
A n a liza re m o s el fu n c io n a m ie n to y
En e ste apéndice co no cere m o s la configuración
c a ra c te riz a re m o s lo s tip o s de cá m a ra s
avanzada de DHCP, revisarem os el m ecanism o
IP e x is te n te s . Tam bién a p re n d e re m o s a
DDNS y NAT. También analizarem os en qué
c o n fig u ra r una c á m a ra IP en su s o p c io n e s
consisten lo s p ro to co lo s UPnP.
CÁMARAS IP
CONFIGURACIÓN AVANZADA DE ROUTERS
b á s ic a s y a va n za d a s. R e visa re m o s las ta re a s re la c io n a d a s c o n la in s ta la c ió n de una
*
c á m a ra IP en fo rm a fís ic a y e n se ñ a re m o s c ó m o c o n fig u ra r e l ro u te r p a ra p e rm itir el
SERVICIOS AL LECTOR
m o n ito re o . F ina lm e nte v e re m o s la fo rm a de
En e sta se cció n darem os a c o n o c e r un
a d m in is tra r una c á m a ra IP ta n to de m an era
c o m p le to índice te m á tic o y una se le cción de
lo c a l c o m o re m o ta .
sitios que contienen inform ación útil.
A lo largo de este manual podrá encontrar una serie de recuadros que le brindarán información complementaria: curiosidades, trucos, ideas y consejos sobre los tem as tratados. Para que pueda distinguirlos en form a más sencilla, cada recuadro está identificado con diferentes iconos:
C U RIO SID AD ES
DATO S UTILES
E ID EAS
Y N O VEDADES
www.redusers.com
SITIO S W EB
«
8
USERS
P R E L IM IN A R E S
Contenido Prólogo...................................................................... 4
Otros elementos........................................................ 27
E l libro de un vistazo..................................................6
Herram ientas de softw are....................................... 27
Información complementaria..................................... 7
Ventajas que ofrece una red ................................... 31
Introducción............................................................ 12
Consideraciones importantes................................... 35 Riesgos...................................................................... 35 Elem entos de protección
.................................. 36
A ntenas................................. .................................. 37
Redes inform áticas
Equipos................................. .................................. 38
¿Qué es una red inform ática?.................................. 14
C ab les....................................................................... 38
Dispositivos...............................................................14
Rem odelación............................................................39
M edio........................................................................ 15
Resumen.................................................................. 39
Inform ación...............................................................16
Actividades.............................................................. 40
Recursos.................................................................... 16
Clasificación de las redes.........................................17 Herramientas necesarias..........................................19 Pinza crim peadora................................................... 19
Topologías de red
Crim peadora de im pacto......................................... 20
T ip o s de to p o lo g ía s...................................................... 42
A licate....................................................................... 21
Topología bus............................................................ 43
Tester........................................................................ 22
Topología a n illo ........................................................ 44
Cinta pasacables....................................................... 23
Topología e stre lla .....................................................45
Router A D S L .............................................................23
Topología árb ol......................................................... 47
Computadora p o rtá til...............................................24
Topología m alla com pleta........................................ 49
Destornilladores....................................................... 25
Topología celda o red ce lu la r................................... 50
Buscapolos................................................................26
Topología m ixta........................................................ 51 Topologías com binadas............................................ 52 Está n d are s E th e rn e t.................................................... 52 Estándar internacional.............................................54 Tecnologías Eth ern et................................................54 E l m odelo O SI ................................................................ 58 Capa de aplicación....................................................61 Capa de presentación.............................................. 62 Capa de sesión.......................................................... 63 Capa de transporte...................................................65 Capa de red ...............................................................65 Capa de enlace de datos.......................................... 66 Capa física.................................................................67
»
www.redusers.com
9
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
P ila O S I.................................................................... 68
G atew ay.................................................................... 90
Funcionam iento de las red es................................... 68
Módem U S B 3G/3.5G..............................................91
Protocolo T C P / IP .................................................... 69
Sistem a de vigilancia I P .......................................... 92
Paquetes de d ato s.................................................... 72
Cables de par trenzado .................................................93
Cabeceras..................................................................74
Categorías.................................................................94
Direcciones I P .......................................................... 75
Recubrim iento......................................................... 95
IP v 4 .......................................................................... 76
Distancias.................................................................. 96
IP v 6 .......................................................................... 78
Extrem os................................................................... 97
79
Resumen................................................................ 101
Actividades.............................................................. 80
Actividades............................................................ 102
Resumen........................ ••••••••••••••••••••••••a»
Redes cableadas Consideraciones iniciales...
...................... 104
1. Conocer el espacio físico........ .......................... 105 2 . R ealizar una propuesta inicial .......................... 105 3. Planificar la instalación......... .......................... 106 4. Calcular el tiem po requerido .......................... 106 5 . Establecer un equipo de tra b ajo ....................... 107 6 . Preparación del presupuesto.............................108 7. R ealizar el p royecto.......................................... 108
I
E l presupuesto.............................................................109 Red hogareña......................................................... 109
Dispositivos y cables de par trenzado
Pequeña oficina...................................................... 110
Dispositivos usados en redes....................................82
Elem entos que debemos in clu ir.............................113
Interfaces de red ...................................................... 82
Pre p arar la instalación.......................................... 116
Hub o concentrador.................................................. 85
Consideraciones adicionales.................................. 117
Puente o bridge........................................................ 85
Sistem as operativos................................................117
Sw itch ....................................................................... 86
Costo........................................................................118
R outer....................................................................... 87
Diseño de una re d ....................................................... 120
Router inalám brico...................................................87
Red hogareña......................................................... 120
Repetidor .................................................................. 88
Red com ercial o de o ficin a.................................... 122
Access p o in t..............................................................88
Red em presarial..................................................... 124
F ire w a ll..................................................................... 88
Cableado e stru ctu rad o ............................................... 127
P a tc h e ra ................................................................... 89
Im portancia.............................................................128
Periscopio o roseta...................................................90
Cable U T P ..............................................................128
Em presa.................................................................. 111
www.redusers.com
«
USERS
10
P R E L IM IN A R E S
N orm as................................................................... 129 tU
U t
t i U U U j U ..................................................................................................................................................................................
Conexiones........................................................... 131
Telefonía IP
C ab les..................................................................
¿Qué es la telefonía I P ? .................... .....................178
131
137
i C aracterísticas
Tablero e lé ctrico .................................................
137
Funcionam iento.............................. .......................180
Cálculos dp consumo
139
A rquitectura.................................... .......................180
Interruptores diferenciales y term om agnéticos....l40
So p o rte........................................... .......................182
Estabilizadores de tensión y U P S / S A I............... 141
A ctualidad...................................... .......................183
M edidas de orevención
144
Ventaias
Resum en ............... .... .................................. .
145
Paq u etes......................................... .......................185
Actividades......... .
146
La te n cia .......................................... .......................186
La instalación eléctrica
. .
..
. . .
V S
W V »■ JLIV/WJ • .• • • • • • • • • • • • • • • • • • • • • • • • • • • • •
...179
184
Tráfico............................................. .......................186
Redes inalám bricas ¿Qué es una red inalám brica?................................ 148 |
Sf
CJ
............................................. 148
Funcionam iento........ ............................................. 148 Peticiones................. ............................................. 150 S S ID ........................ ............................................. 151
Estándares 802.11....... ......................................... 152 Métodos de transmisión......................................... 152 Función de coordinación distribuida ( D F C )
Estándar V o IP ........................................................ 187
154
Arquitectura de la re d ............................................188
Función de coordinación puntual ( P C F ) .............. 154
Centralitas tele fó n icas.......................................... 190
C S M A / C A ...............................................................155
Softphones en Vol P ................................................191
Bandas de frecu en cia.............................................156
Com unicación......................................................... 192
Preparación del access point....................
..................... 194
Conexión.................................................. .............161 Consola de adm inistración..................
161
Configuración W A N ...
163
Configuración L A N ..............................
.............164
Persnpctiva de futuro .
Plataforma FrppSWTTCH.................. ...................195 Opsarrollo Funciones.....................
Configuración de W L A N ...................... Consideraciones adicionales...............
..................... 194
...195 ..................... 197 ..................... 198
............. 168
U sos..............................
..................... 199
Instalación de la interfaz W iF i .............................. 169
Asterisk.................................................................. 201
Resumen................................................................ 175
Dimensionar la plataform a....................................202
Actividades............................................................ 176
Selección del h ardw are......................................... 203
»
www.redusers.com
11
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
Asterisk por dentro.................................................207
Precauciones generales......................................... 273
Versiones de A sterisk ............................................ 209
Corte de servicios................................................... 274
Antes de la instalación........................................... 210
Ataques de jam m ing...............................................274
Instalación de A sterisk .......................................... 212
Ataques físicos........................................................ 275
Resumen................................................................ 227
Cám aras falsas....................................................... 276
Actividades............................................................ 228
Descuidos en D V R .................................................. 276 Seguridad física del N V R ........... ..........................277 Pociim on r\tíbu II le II .......... .
277
Actividades...............................
C ám aras
............... .......... 278
IP
_i _..f.iv. _ _ .i _ ____ _ * _____ n u a ra c ie ris iic a s oe una cam ara i r ............. y
a
■
Cám aras de sequridad...........................................230 Adaptación.............................
....230
Funcionamiento...
...232
Cnnfipmrarión avanzada de routers
H ard w are................................................ ...............234
Configuración avanzada de DHCP. .......................... 280
S o ftw a re ................................................. ...............235
D H C P Forw arding...................... .......................... 280
236
Proceso de solicitud............................................... 281
Cám aras analóqicas................................ .............. 236
Filtrado — — — — —— — — — —de — — —direcciones — ^— —. — — —■— — —^ M ---AC - ■^— — — — — *.......................... 283
Cám ara I P estándar............................... ...............237
Mecanismo D DN S.......................... ........................284
.............. 238
D D N S........................................... .......................... 285
Cám ara I P P T Z ..................................... ...............238
C onfiguración............................. .......................... 286
Sistem as D V R / N V R ............................... .............. 239
A p lica ció n ................................... .......................... 288
T ídos de cámaras I P ................................
Cám ara I P con visibilidad nocturna
Confiquración de la cámara I P ................ Configuración adicional de cám aras IP
241 ...249
Instalación física de una cámara I P ......... ............. 254
NAT ................................................. Direcciones públicas v privadas
...289
Traducción de direcciones...
...291
U bicación................................................ ...............254
Gatew ay N A T .............................. .......................... 292
V isió n ...................................................................... 255
Configurar NAT y Po rt Forw ard ing ...................... 294
Instalación...............................................................256
Protocolos U P n P ................................................... 305
So p o rte................................................................... 256
R ed es...................................................................... 305
A ju stes.................................................................... 257
Funcionam iento...................................................... 306
Administración...................................................... 258
Resumen................................................................ 307
Configuración del ro u ter........................................ 262
Actividades............................................................ 308
Monitoreo y grabación de imágenes...................... 267 Softw are G eoV ision ...............................................267 Softw are Linksys.................................................... 268 Security M onitor P r o ............................................ 269
Servicios al lector
M onitoreo desde equipos m óviles......................... 271
índice temático...................................................... 310
Seguridad en cámaras de monitoreo..................... 273
Sitios web relacionados......................................... 313
www.redusers.com
«
12
USERS
P R E L IM IN A R E S
Introducción La obra que tiene entre sus m anos está destinada a describir en form a sencilla pero a la vez profunda los contenidos y conocim ientos necesarios para entender el funcionam iento y enfrentar con éxito la instalación de redes inform áticas. Buscando que ningún aspecto quede librado al azar, enum erarem os las herram ientas que precisa todo técnico especializado en redes inform áticas, ju n to con una detallada descripción de cada una de ellas, sus funciones y también diversos consejos útiles relacionados con su uso y las precauciones que se deben tomar. El ob jetivo de este libro es sim plificar la tarea de aprendizaje a todos aquellos lectores y usuarios que quieran em prender la delicada y com pleja labor de diseñar, presupuestar e instalar redes inform áticas, tanto cableadas como inalám bricas. El m aterial que ofrecem os es un com pendio de conocim ientos volcados por expertos que no dejan elem entos im portantes sin abordar: diseño e im plem entación, cableado estructurado y consejos para la instalación, entre otras m aterias im portantes. Con esto buscam os com pletar objetivos que se com plem entan, pues el lector adquiere conocim ientos teóricoprácticos, en conjunto con ejem plos que desarrollan m étodos para apo rtar soluciones considerando todas las posibles alternativas al diseñar e instalar redes inform áticas. Si tom am os cada problem a que nos plantea una red como un desafío personal, nuestro trabajo será excitante, d ivertid o y reconfortante. En este punto la rutina y la m onotonía quedarán de lado, porque en vez de ejecutar tareas program adas como si fuéram os robots, pondrem os en m archa nuestro cerebro teniendo en cuenta los conceptos entregados en cada uno de los capítulos que com ponen esta obra y pensando las diversas posibilidades que pueden existir para reso lver cada uno de los inconvenientes que se presenten.
»
www.redusers.com
///////////////
Redes informáticas En este capítulo conocerem os el mundo de las redes inform áticas y revisarem os los detalles que es preciso tener en cuenta para trabajar en su im plem entación y configuración, de esta form a iniciaremos el recorrido por los conceptos que abordarem os en este libro.
▼ ¿Qué es una red informática? .14 importemtes Clasificación de las redes
17 Rpsiimr ¡n........
Herramientas necesarias
19
Ventajas que ofrece una red ...31
7*7» 7
35
....................39
14
USEES
1 . R E D E S IN F O R M A T IC A S
¿Qué es una red informática? Una re d in fo rm á tic a es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercam bian inform ación y com parten recursos. Básicam ente, la com unicación dentro de una red inform ática es un proceso en el que existen dos roles bien definidos para los disp ositivos conectados, e m is o r y receptor, que se van asum iendo y alternando en d istin tos instantes de tiempo. Tam bién hay m ensajes, que es lo que estos roles intercam bian. La estru c tu ra y el m o d o de fu n c io n a m ie n to de las redes inform áticas actuales están definidos en varios estándares, siendo el más extendido de todos el m odelo TCP/IP, basado en el m odelo de referencia o m odelo teórico OSI. De la definición anterior podem os identificar los actores principales en toda red inform ática, que m encionarem os a continuación.
Dispositivos Los d is p o s it iv o s conectados a una red inform ática pueden clasificarse en dos tipos: los que gestionan el acceso y las com unicaciones en una red o d is p o s it iv o s de red, com o módem, router, switch, access point, bridge, etcétera; y los que se conectan para u tiliz a rla o d is p o s it iv o s de u s u a r io final, com o com putadora, notebook, tablet, teléfono
LOS DISPOSITIVOS P U E D E N GESTIONAR
celular, im presora, televisor inteligente, consola de videojuegos, etcétera. Los que utilizan una red, a su vez, pueden
E L ACCESO
cu m p lir dos roles (clasificación de redes por
0 C O NECTARSE
relación funcional): s e rv id o r, en donde el disp ositivo brinda un servicio para todo aquel
P A R A U S A R LA RED
que quiera consum irlo; o cliente, en donde el disp ositivo consum e uno o va rio s servicios de uno o varios servidores. Este tipo de arquitectura
de red se denom ina clien te/serv id o r. Por otro lado, cuando todos los d isp ositivo s de una red pueden ser clientes y servidores al mismo tiem po y se hace im posible d isting uir los roles, estam os en presencia de una arquitectura punto a punto o p e e r to p eer.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
Figura 1.
La
f i b r a ó p tic a
15
e s el m e d io
d e c o n e x ió n m á s e x te n d id o p a r a c u b r ir g r a n d e s d is ta n c ia s .
Medio El m edio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios
LOS MEDIOS DE CONEXIÓN S E
de com unicación pueden clasificarse por tipo de conexión como gu iad os o dirigidos, en donde
CLASIFICAN EN
se encuentran: el cable coaxial, el cable de par
GUIADOS Y
trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (WiFi
NO GUIADOS
y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos que físicam ente están conform ados por cables, en tanto que los no guiados son inalámbricos.
REDUSERS PR E M IU M P a ra ob ten er m aterial adicional gratuito, ing rese a la se cció n P u b lica cio n e s /L ib ro s dentro de
h ttp ://p re m iu m .re d u se rs.co m . Allí encontrará to d o s nuestros títulos y ve rá contenido extra, com o sitios w e b relacionad os, program as recom end ad os, ejem p los utilizados por el autor, ap én d ices, archi vo s ed itab les. Todo e sto ayudará a com prender m ejor los co n cep to s d esarrollad os en la obra.
www.redusers.com
«
16
USERS
1 . R E D E S IN F O R M Á T IC A S
Figura 2.
El
par trenzado
e s m u y u tiliz a d o c o m o
m e d io d e c o n e x ió n e n r e d e s L A N . Es m á s re s is te n te a las in te r fe r e n c ia s q u e lo s m e d io s in a lá m b r ic o s .
Información La in fo rm a c ió n com prende todo elem ento intercam biado entre dispositivos, tanto de gestión de acceso y com unicación com o de usuario final (texto, hipertexto, imágenes, m úsica, video, etcétera).
Recursos Un r e c u r s o es todo aquello que un d isp ositivo le solicita a la red, que puede ser identificado y accedido directam ente. Puede tratarse de un arch ivo com partido en otra com putadora dentro de la red, un servicio que se desea consum ir, una im presora a través de la cual se quiere im p rim ir un docum ento, inform ación, espacio en disco duro, tiem po de procesam iento, etcétera. Si nos conectam os a una red, por ejem plo, para so licita r un arch ivo que no podem os identificar y acceder directam ente, tendrem os que consum ir un servicio que identifique y acceda a él por nosotros. Existen servicios de s tr e a m in g de video (webs en donde podem os v e r videos online, com o YouTube), de s tr e a m in g de
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
audio (algunas radios en internet), servicios de ap licació n (com o Google Docs), y otros. En general, los d isp o sitivo s que brindan servicios se denom inan
servidores.
✓
Figura 3.
Las
impresoras
s e e n c u e n tr a n e n tre
lo s r e c u r s o s m á s s o lic ita d o s e n una re d d e c o m p u t a d o r a s .
Clasificación de las redes Considerando el tam año o la envergadura de una red, podemos clasificarlas de la siguiente manera: •
PAN (P ersonal A re a N e tw o rk ) o red de área personal: está conform ada por d isp o sitivo s utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros.
•
W P A N ( Wireless P ersonal A re a N e tw o rk ) o red inalám brica de área personal: es una red PAN que u tiliz a tecnologías inalám bricas.
•
L A N (Local A re a N e tw o rk ) o red de área local: es una red cu yo rango de alcance se lim ita a un área pequeña, como una habitación, un edificio, un avión, etcétera. No integra m edios de uso público.
•
W L A N ( Wireless L o ca l A re a N e tw o rk ) o red de área local inalám brica: es una red LAN que em plea m edios inalám bricos de com unicación.
www.redusers.com
USEES
18
1 . R E D E S IN F O R M A T IC A S
La W LAN es una configuración m u y u tilizad a por su escalabilidad y porque no requiere instalación de cables. Tam bién puede usarse com o extensión de una red LAN.
S ^ IA R T H U B
F « m t íy S t o r y Q
U SA TOOAT
■
—
^
LOO* * ¥ W *IP *p «*
■ A ccount H i n u t r
f i Tool»
O R*turn
Figura 4. L a p r im e r a re d in f o r m á t ic a fu e ARPANET, un p r o y e c t o s o lic ita d o p o r el D e p a r ta m e n to d e D e fe n s a d e lo s E s ta d o s U n id o s . En la a c tu a lid a d , d is p o s it iv o s c o m o te le v is o r e s p u e d e n a c c e d e r a in te rn e t.
CAN (Campus Area NetWork) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, un hospital, etcétera. Tampoco utiliza medios públicos. •
M A N (M etropolitan A rea NetWork) o red de área m etropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área
VELOCIDADES DE CONEXION La velocidad a la cu al viaja la inform ación en una red e stá dada por la velocidad máxima que soporta el
m edio de transporte. Entre los m edios m ás com unes podem os afirm ar que la fibra ó p tica e s la m ás veloz, con aproxim adam ente 2 Gbps; después le sigue el p ar trenzado, con 100 M bps a 1 000 M bps; y por último, las conexiones W iFi, con 54 M bps en prom edio. L a s velocidades pueden va ria r de acuerdo con los protocolos de red utilizados.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
19
geográfica más extensa que un cam pus, pero aun así, lim itada. Por ejem plo, una red que com unique las dependencias o edificios de un m unicipio dentro de una localidad específica por m edio de fibra óptica. U tiliza m edios públicos. •
W AN (W ide Area NetWork) o red de área am plia: es una red inform ática que se extiende sobre un área geográfica extensa em pleando m edios de
IN T ER N ET ESTA
com unicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etcétera.
CONFORMADA
U tiliza m edios públicos. •
POR R E D E S DE
V L A N (V irtual LAN) o red de área local virtual: es una red LAN con la p articularid ad de que los
D IF E R E N T E S
disp ositivo s que la com ponen se encuentran en
CARACTERÍSTICAS
diversas ubicaciones geográficas alejadas. Este tipo de red posee las p articularidad es de una
w
LAN pero utiliza los recursos (d isp o sitivo s de red y m edios) de las MAN o WAN.
Herramientas necesarias Existe una am plia variedad de herram ientas que es necesario conocer, pues serán usadas durante el trabajo cotidiano con redes; en esta sección vam os a detallar las que consideram os im prescindibles. C ontar con los elem entos adecuados resuelve una parte del trabajo, y nos perm ite ahorrar tiem po y efectuar una tarea de calidad. Podemos d ividir las herram ientas que todo técnico de redes debe poseer en físicas y de software.
Pinza crimpeadora La p inza c r im p e a d o r a es una herram ienta que vam os a usar a la hora de arm ar cables de red (de pares trenzados) para fijar las fichas o conectores RJ-45 m acho a los extrem os de estos. Por efecto de la presión ejercida, la pinza deform a el conector y hace que los contactos se unan en form a in d ivid u al a cada uno de los ocho cables interiores que posee el cable de red.
www.redusers.com
«
20
USERS
1 . R E D E S IN F O R M Á T IC A S
Existen dos tipos de pinza: las que crim pean de costado y las que lo hacen en form a recta. Es recom endable elegir una pinza de matriz recta, ya que ejerce una presión uniform e en el conector. Las pinzas de crim peo de costado tienden a ejercer una presión m ayor sobre el conector de izquierda a
LA S PIN ZAS
derecha, y en algunas ocasiones pueden dejar
C RIM PEAD O RA S
los contactos del lado izquierdo del conector ligeram ente unidos a los cables, lo que se traduce
P U E D E N ESTAR
en interm itencias o pérdida m om entánea de la
CONSTRUIDAS EN
conexión de red. Este tipo de pinzas suelen tener cabezales de presión para crim pear cables RJ-45,
M E T A L O PLÁSTICO
y cables telefónicos o RJ-11. Generalm ente, tienen cu ch illas para p elar los cables que vam os a armar. Las pinzas crim peadoras pueden estar
fabricadas en metal (son las recom endadas) o en plástico.
Figura 5. S ie m p r e n e c e s it a r e m o s una pinza crimpeadora y un al i cate de co rte p a ra e fe c tu a r la in s ta la c ió n d e u n a re d d e d a to s .
Crim peadora de impacto Es una herram ienta que se usa a la hora de arm ar cables de red que va ya n em butidos en la pared o en cable canal, y en cuyos extrem os fijem os conectores o fichas RJ-45 hem bra. Este tipo de cableados suele
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
21
encontrarse en oficinas, por ejem plo, en donde el
LA PIN ZA DE
grueso de la instalación de los cables está dentro de la pared, y se accede a ellos m ediante bocas
IMPACTO P O S E E UN
RJ-45 hem bra. Para agregar un eq uip o a la red, sim plem ente conectam os un extrem o de un cable de red a la boca de conexión y el otro a la placa
FUNCIONAMIENTO S IM IL A R A LA PINZA
de red de la com putadora (com o una especie
CRIM PEAD O RA
de puente). El p rin cip io de fu n cio n am ien to es s im ila r al de la pinza crim pead ora: los cables internos del cable de red (que conform an los pares trenzados), a través de un im pacto, se fijan
a uno a los
contactos de la ficha o conector RJ-45 hem bra.
Alicate Esta herram ienta es necesaria a la hora de pelar los cables de red para su posterior armado. A pesar de que generalm ente las pinzas de crim pear poseen cuchillas para pelar cables, m uchas veces no tienen el filo necesario como para realizar un corte preciso y prolijo sobre el recubrim iento de cables, como el que posee un alicate de buena calidad.
Figura 6.
Un m a n g o c ó m o d o en un
al i cate
p e r m it e h a c e r
c o r t e s m á s e x a c t o s a d e m á s d e c u id a r las m a n o s d e l t é c n ic o , e v ita n d o la a p a r ic ió n d e a m p o lla s c u a n d o lo s c o r t e s s o n fr e c u e n te s .
www.redusers.com
«
22
USERS
1 . R E D E S IN F O R M Á T IC A S
Tester Se trata de un dispositivo electrónico utilizado para com probar que los cables que arm em os no presenten defectos. Este dispositivo nos permite conectar ambos extremos del cable y, mediante señales eléctricas, medir continuidad utilizando una corriente eléctrica que viaja desde un extremo hasta el otro. Si dicha corriente llega de un extremo al otro del dispositivo, significa que el cable está correctamente confeccionado. El tester nos alerta de esto em itiendo un código lum inoso que depende de su marca y modelo. En caso de que el flujo eléctrico, que arranca desde un extremo, no llegue al otro, se em ite un código de error, diferente del anterior. Esto nos indica dos cosas: uno o ambos conectores están mal crimpeados, o el cable tiene algún corte interno que no es visible.
Figura 7.
Los
tester
s o n d is p o s it iv o s m u y ú tile s
a la h o r a d e re a liz a r c o m p r o b a c io n e s d e c o n e x ió n .
IM PO R TA N C IA DE LA PLANIFICACIO N Cuando trabajem os con red es inform áticas, cab lead as o inalám bricas, siem pre debem os pensar e idear cóm o será, para pod er evolucionar en el futuro y asegurarnos de que su instalación no pondrá en riesgo a personas (cab le s sueltos, obstaculización). D ebem os garantizar que las m odificaciones sean siempre las m ejores, y no olvidarnos de revisar dos v e c e s la s instalaciones.
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
23
Por lo general, los testers tienen dos conectores RJ-45 hembra, uno ju n to al otro, de manera tal que es necesario ju n ta r los extremos del cable. Cuando esto no es posible, cuando debemos crim pear los extremos de un cable que hemos pasado a través de una pared por ejem plo, algunos testers cuentan con una parte desmontable con un conector RJ-45, lo que hace posible d ivid ir en dos el dispositivo y colocar una mitad en cada extremo.
Cinta pasacables Se trata de un c a b le cilin drico s e m ir r íg id o que se usa para pasar cables a través de los tubos corrugados que se instalan en las paredes con el fin de o cu ltar los cableados de la vista. El p rincipio de funcionam iento es sencillo: introducim os un extremo del pasacables por uno de los extremos del conducto que va a contener el cableado, y lo conducim os hacia el extremo de salida del tubo corrugado. En un m om ento, am bos extremos de la cinta pasacables serán visibles atravesando el tubo corrugado en la pared. En uno de los extremos del pasacables atam os el cable de red y tiram os del otro extrem o hasta que toda la cinta pasacables salga del tubo corrugado. Esta herram ienta viene en distintos diám etros, con distintas longitudes y confeccionadas con m ateriales variados.
Router ADSL El hecho de tener un ro u te r ADSL correctam ente configurado con los parám etros particulares de un proveedor de internet (ISP) nos perm itirá realizar com probaciones sobre el estado de un enlace a
SEGURIDAD PREVENTIVA Uno de los m ejores y m ás im portantes m étodos de seguridad e s g en erar conciencia en los usuarios a ce rca de los riesgos de la red y de que su accion ar e s la principal causa de infecciones. E s fundam ental indicarles qué deben h acer y qué no al acced er. E l hecho de que el usuario pueda identificar la fuente de m alw are, la evite o advierta a otros usuarios optim iza las red es. El usuario puede realizar tareas de control preventivas periódicam ente, g racias a las herram ientas inform áticas y a la propia lógica.
www.redusers.com
«
24
USERS
1 . R E D E S IN F O R M Á T IC A S
internet independientem ente de los dispositivos de red presentes, valga la redundancia, en la red. Frente a un eventual fallo en la conexión a internet, podrem os descartar problem as de hardw are en el módem local. Lo ideal sería elegir uno que soporte las normas de W iFi b, g y n.
Figura 8. L a c o n fig u r a c ió n d e l f i r m w a r e d e un módem ADSL v a ría d e un ISP a o tr o . Es n e c e s a r io r e le v a r la s c o n fig u r a c io n e s p a r a lo s ISP m á s c o m u n e s .
Computadora portátil Una n etb o o k o n o te b o o k nos perm ite conectarnos a una red y ejecu tar softw are para realizar corroboraciones sin necesidad de so licitar perm iso para u tiliz a r e in stalar program as sobre una
MEDIOS DE CONEXION Entre los proveedores de Internet m ás grandes de Argentina encontram os a A rn e t y F ib e rte l. E l prim ero provee Internet a tra vé s de A D SL, y el segundo lo hace a tra vé s de cab le coaxial. No obstante, existen otros que ofrecen el servicio a tra vé s de m edios inalám bricos, com o W iFi o G SM (3G/4G). E s im portante tener los conocim ientos necesarios para saber cóm o configurar este tipo de conexiones y diagnosticar las de m odo de efectu ar los reclam os pertinentes en caso de se r necesario.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
25
com putadora de la red donde estam os trabajando. Además, si posee placa de red inalám brica, podem os verificar el alcance de las señales y la seguridad de las redes presentes.
Figura 9.
U na c o m p u t a d o r a p o r t á t il e s un e le m e n to
in d is p e n s a b le p a r a r e a liz a r c o r r o b o r a c io n e s e n la re d .
Destornilladores Cuando nos enfrentem os al trabajo con redes inform áticas es preciso que considerem os la necesidad de contar con un juego de d e s t o r n illa d o r e s Phillips de las m edidas más com unes para los tornillos que se encuentran presentes en las com putadoras y cajas o llaves
E S IMPORTANTE
de electricidad con las cuales trabajarem os.
CONTAR CON
En lo posible, estos destornilladores deberían
UN S E T DE
ser de una calidad interm edia hacia arriba, para evitar que se redondeen las puntas o para
D EST O R N ILLA D O R ES
e v ita r redondear la cabeza de los tornillos. Es
P H IL L IP S
conveniente que estas herram ientas tengan la punta im antada para que sea posible atraer los tornillos en caso de que se nos caigan, o facilitar su ajuste y desajuste. Para los destornilladores planos caben las m ism as observaciones.
www.redusers.com
«
26
USERS
1 . R E D E S IN F O R M Á T IC A S
Figura 10.
A lg u n o s
d e sto rn illa d o re s e lé c t r ic o s
p o s e e n un s e t d e p u n ta s P h illip s y p la n a s c o m p le t o .
Buscapolo Esta herram ienta nos p erm itirá determ inar si la falla de un d isp o sitivo de red se debe a un problem a en el enchufe eléctrico que lo alim enta o es producto de un daño en el hardw are. El p rincipio de uso de este elem ento es sencillo: introducim os la punta plana del desto rnillad o r en el conector eléctrico de la derecha y colocam os el dedo pulgar en el extrem o en donde se encuentra el mango. Si la corriente eléctrica es norm al, se encenderá un foco en el mango.
RED NEURO NAL S i pensam os en las redes inform áticas com o en una infinita red interconectando nodulos y realizando conexiones perm anentem ente en cantidades incontables en distintos puntos, podem os d ecir que su com portam iento e s sim ilar al del cerebro que transm ite inform ación de un punto al otro, utilizando los m ism os m edios y generando conexiones. La red inform ática replica el m ism o com portam iento: transm ite inform ación y la distribuye de m anera inteligente.
»
www.redusers.com
USEBS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
Figura 11.
Los
buscapolo
27
m á s g e n e r a liz a d o s
s o n c o n s t r u id o s c o n f o r m a d e d e s t o r n illa d o r p la n o .
Otros elementos Tam bién es recom endable contar con cinta aislad o ra, p recin to s p lásticos (para ordenar el cableado en caso de que sea externo), un par de c a b le s de red arm ados (para realizar pruebas de conexión),
LAS PREC AU CIO N ES
diez o quince m etros de cable de red y varios
TOMADAS DARÁN
c o n e c to re s RJ-45 m acho (en caso de que haya
COMO RESULTADO
que arm ar algún cable de red), to rn illo s de la m edidas más com unes, algunos m etros de c a b le
EQUIPOS Y
canal, algunas fichas RJ-45 h em b ra, las normas de crim peado y los rótulos para cables (para
P E R S O N A S SEG U R A S
identificarlos en una instalación).
Herramientas de software Existen h e rra m ie n ta s de s o ft w a r e m u y útiles que nos perm iten com prender qué está ocurriendo en una red y descifrar su com portam iento. Por ejem plo, identificar los d isp ositivo s que la com ponen, m edir el tráfico, com probar las conexiones lógicas entre dos dispositivos, y más.
www.redusers.com
«
28
USERS
1 . R E D E S IN F O R M Á T IC A S
Siguiendo con las descripciones, vam os a detallar algunas herram ientas de softw are útiles para hacer com probaciones y diagnosticar redes. En prim er lugar, verem os algunos de los com andos nativos de W indow s que nos resultarán prácticos. Ping: el com ando o program a ping es una utilidad de diagnóstico
de W indow s que se ejecuta desde la consola y nos perm ite com probar el estado de una conexión entre un d isp ositivo con uno o va rio s disp ositivos dentro de una red TCP/IP. U tiliza paquetes del protocolo de red ICM P de envío y de respuesta entre dos d isp o sitivo s conectados. De esta form a podem os diagnosticar el estado, la velocidad y la calidad de una conexión. Un dispositivo de origen envía un m ensaje a otro de destino. Considerem os que, si el enlace existe, el m ensaje llega a destino y el dispositivo correspondiente le responde al de origen con otro m ensaje, que in clu ye el tiem po de demora. Tracert: es un com ando o program a de W indow s que se ejecuta desde
la consola. Funciona con el envío de paquetes entre dos dispositivos y nos perm ite identificar aquellos por los cuales pasa un mensaje hasta llegar al destino. Cada disp ositivo que no es el de destino escribe su nom bre en el mensaje y el tiem po al que llegó. Estos tiem pos o latencias nos perm iten realizar una estim ación de las distancias entre los extrem os de una com unicación. Netstat: se trata de un com ando o program a que se ejecuta desde la
consola de W indow s y m uestra el contenido de la pila del protocolo T C P/IP del d isp o sitivo local. Arp: este com ando o program a se ejecuta desde la consola de
W indow s y nos perm ite co nsultar la tabla de equ ivalencias de
NORM AS DE CRIM PEO DE CABLES D ebem os tener en cuenta que existen dos norm as p ara c rim p e a r cab les de red. E s ta s norm as se encargan de determ inar el orden de disposición de los cab les internos del cable de red dentro del co n ectar RJ-45. La norm a A se utiliza cuando los cab le s conectan com putadoras con dispositivos de red com o sw itches. La norm a B se em plea para con ectar dos dispositivos iguales directam ente, com o dos com putadoras entre sí o dos sw itches entre sí.
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
29
direcciones IP con las direcciones físicas de los equipos con los que el equipo local ha intercam biado m ensajes. Tam bién nos da la posibilidad de m odificar dicha tabla. •
Ipconfig: este program a o com ando de W indow s nos perm ite
consultar la inform ación de conexión de las distintas interfaces de red presentes en la com putadora. Existe una serie de aplicaciones que debem os tener disponibles para realizar tareas de adm inistración, configuración y revisión de una red. A continuación, citarem os algunas de ellas: •
N m ap: nos perm ite in ven tariar los d isp o sitivo s que se encuentran dentro de una red y detectar los nuevos que se conecten a ella. Tam bién suele utilizarse para hacer pruebas de penetración y tareas de seguridad inform ática en general. Esta ap licació n es gratuita y se puede descargar desde su sitio web oficial, el cual se encuentra en la siguiente dirección: h ttp ://n m ap .o rg.
•
W ind um p : es una variante de Tcpdum p para W indow s. Nos perm ite, com o usuarios, capturar y m ostrar en tiem po real los paquetes transm itidos y recibidos en la red a la cual está conectada
CONTAR CON LAS
nuestra com putadora. La web oficial de esta
APLICACIONES
herram ienta de softw are es la siguiente:
ADECUADAS
w w w .w in p c a p .o r g / w in d u m p . •
W ire sh a rk : antes conocida com o Ethereal, es
R E S U E L V E UNA
una aplicación de análisis de protocolos de red. Se u tiliz a para m onitorear redes inform áticas,
PA RTE D EL T RA BA JO
y detectar y solucionar problem as en ellas. Posee una interfaz gráfica de usuario; como función p rin cip al captura los distintos paquetes que via ja n a través de un m edio y brinda un entorno práctico para el análisis del tráfico capturado. Es softw are libre y se ejecuta sobre la m ayoría de los sistem as operativos UNIX y com patibles, in clu yend o Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así com o en M icrosoft W indow s. Podem os descargar una copia de esta herram ienta desde el siguiente enlace: w w w .w i r e s h a r k .o r g . •
N e s s u s : es un program a de escaneo de vu ln erab ilid ad es, que soporta varios sistem as operativos. Consiste en un proceso dem onio
www.redusers.com
«
USERS
1 . REDES IN F O R M Á T IC A S
(daem on, nessusd) que escanea el d isp ositivo objetivo, y una aplicación cliente (nessus) que posee interfaz gráfica de usuario en donde se puede visu a liz a r el avance del proceso de escaneo y el inform e sobre el estado de dicho proceso. Es una aplicación licenciada, y la d irección web oficial es la siguiente: w w w .t e n a b le .c o m / p r o d u c t s / n e s s u s . M o b ile Net Switch: perm ite m em orizar las distintas configuraciones de las redes a las que nos vam os conectando y, con una sim ple selección, configurar nuestro sistem a para conectarnos a la que deseem os. De esta manera, evitam os tener que configurar nuestro sistem a cada vez que cam biam os de red. Este softw are es licenciado, podem os encontrar más detalles en su web oficial, que se encuentra en w w w .m o b ile n e ts w itc h .c o m . John the Ripper: es una aplicación criptográfica que aplica fuerza bruta para descifrar contraseñas. Es capaz de autodetectar el tipo de cifrado y rom per varios algoritm os de cifrado o hash, como DES, SHA-1 y otros. Se puede ap licar en el ám bito de redes para descifrar contraseñas de redes inalám bricas o com probar la robustez de estas. La encontram os en su sitio web oficial, que está en la dirección w w w .o p e n w a ll.c o m / jo h n . E scán e res d e p u e r to s online: para corroborar el estado de los puertos de nuestro sistem a existen páginas web que realizan análisis gratuitos. Basta con conectarnos a la página e in iciar el proceso de escaneo. Al finalizar, el sitio nos m ostrará un inform e con los resultados del análisis. Un ejem plo de estos portales es el siguiente sitio: w w w .in te rn a u ta s .o rg / w -s c a n o n lin e .p h p . D irecc ió n IP pública: existen sitios web que nos perm iten visu a liz a r con qué IP pública (la que nos otorga nuestro ISP, y suele ser dinám ica) salim os a internet. El siguiente es un sitio que brinda el servicio m encionado: w w w .w h a tism y ip .c o m . M e d ir an ch o de ban da: es im portante m encionar que algunos sitio s nos perm iten m edir el ancho de banda con el cual navegam os a través de internet. Si bien este debería ser el que nos prom ete el ISP cuando nos vende el servicio, m uchas veces, por diferentes circunstancias, podem os encontrarnos con una velocidad menor, lo que trae aparejado un reclam o para que se norm alice el servicio. Podem os m encionar el sitio web que se encuentra en la siguiente dirección com o ejem plo: http://speedtest.net.
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
Ventajas que ofrece una red Hace tan solo un par de décadas, cuando las c o m p u ta d o ra s p e r s o n a le s aún eran una ilusión de todos nosotros, la inform ación digital ya sobrepasaba los lím ites de la in d ivid u alid ad , y em pezaron a surgir los prim eros problem as de com unicación. Fue entonces cuando se originaron las redes inform áticas, que perm itieron disponer de paquetes de datos, fuentes de inform ación en puntos rem otos del planeta, y acceder a ellos de m anera instantánea sin im portar el medio ni la localización. Este fue el in icio de lo que hoy conocem os como internet, la red más grande del planeta.
Figura 12. G r a c ia s a in te r n e t, y a n o s o lo d e p e n d e m o s externos p a r a g u a r d a r in fo r m a c ió n : p o d e m o s u tiliz a r
de
d is p o s itiv o s
s e r v ic io s e n la n u b e .
H o y en día, un alto porcentaje de los d isp ositivo s electrónicos pueden conectarse a diversas redes inform áticas, desde celulares, electrodom ésticos, vehículos, relojes y otros más. Estam os inm ersos en un sistem a que requiere estar interconectados, m ediante redes dinám icas y versátiles, pero por sobre todo, requiere que nosotros, los individuos, pertenezcam os a ellas. En las grandes em presas, las redes son u tilizad as para m antener intercom unicados a todos los sectores, aunque estos se ubiquen en diferentes continentes.
www.redusers.com
USERS
1. REDES INFORMÁTICAS
Las redes nos dan ventajas generalizadas de conexión e inclusión. Englobam os las ventajas que brindan las redes inform áticas en las secciones que detallam os a continuación. •
Conectividad: la p rincip al ven taja de una red inform ática es poder estar conectados a m últiples equipos sim ultáneam ente, en form a local o global, y de m anera instantánea. La velocidad de transferencia de la inform ación dependerá de los equipos disponibles y las tecnologías instaladas; sin embargo, contar con libre acceso es el p rincipal beneficio.
Figura 13.
La
interconexión
a la re d e n tr e d is p o s itiv o s g e n e ra
una re d p e r s o n a liz a d a d o n d e t o d o s los e le m e n to s c o m p a r t e n in fo r m a c ió n .
•
A c c e s o rem oto: al estar interconectados, ya no es necesario estar físicam ente presentes en una estación de trabajo, porque bajo determ inados protocolos y m edidas de seguridad podrem os acceder a todos los equipos desde d istintas localizaciones y continuar un trabajo o, sim plem ente, co nsultar inform ación.
•
Velocidad: cuando decim os que contam os con inform ación de manera inm ediata debem os considerar con qué rapidez podemos obtenerla. Si hablam os de servidores, a los que acceden m últiples conexiones sim ultáneas, donde la banda de ingreso puede llegar a saturarse si la velocidad del servid o r o de la red es lim itada,
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
tenem os la ven taja de que la tecnología actual nos perm ite contar con la inform ación de m anera inm ediata por d istin tos medios.
Figura 14.
La
conexión inalámbrica
p e r m ite
m o v ilid a d y un g r a n n ú m e r o d e d is p o s itiv o s in te r c o n e c ta d o s .
•
Alm acenam iento: vo lvam o s a la idea de que contam os con servidores propios o externos, donde m iles de com putadoras están interconectadas. Podem os con sid erar que nuestro espacio de alm acenam iento es ilim itado. Localm ente, estam os lim itados a la capacidad de las unidades ópticas físicas, pero hoy en día, con la existencia de internet o la nube existen unidades virtu ales de alm acenam iento, m iles de servidores en los cuales guardar nuestros archivos. Tengam os en cuenta que en una red p rivad a contaríam os con unidades de alm acenam iento que se encuentren lim itadas a las capacidades del servidor, pero estas serían accesibles desde cu alq u ier term inal interconectada.
•
Seguridad: la seguridad de los datos que son com partidos es un punto para tener en cuenta, pues si bien es práctico tener nuestra inform ación disponible en term inales e instalaciones especializadas, es necesario im plem entar todas las m edidas de seguridad necesarias para evitar accesos no perm itidos.
www.redusers.com
USERS
1. REDES INFORMÁTICAS
M ovilidad: en las redes actuales, en las que se p rioriza la conectividad, coexisten las conexiones inalám bricas con las cableadas, para así poder contar con d isp ositivo s fijos y móviles. Celulares, notebooks, tablets e im presoras, que antes requerían de cables, ahora pueden ser desplazados dentro de un rango determ inado, con absoluta libertad y conectivid ad asegurada. Actualización: la m ayoría de los program as u tilizad o s en la actualidad sufren cam bios continuam ente, ya sea por parches, m ejoras funcionales o nuevos aplicativos, que requieren estar conectados a internet. Esto es una gran ventaja, porque ya no es necesario contar con m edios físico s para realizar las m ejoras; con solo estar conectados a internet, esta tarea se realiza en un breve período de tiempo.
T h u 3 M ay
Figura 15.
La n u e v a g e n e r a c ió n d e e q u ip o s
te le f ó n ic o s in te lig e n te s n o s p e r m ite p e r m a n e c e r c o n e c t a d o s a in te r n e t en t o d o m o m e n to .
Sincronización: en algunas situaciones en que tengamos acceso a la red durante ciertos períodos de tiempo y no de form a permanente, podemos sincronizar nuestra inform ación con servidores o bases de datos y estar todo el tiempo actualizados; subir inform ación,
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
35
reportes, fotos y videos; actualizarnos y tener la m ism a inform ación todo el tiempo, siem pre bajo la conexión de una red. De otro modo, sería im posible hacerlo, o llevaría mucho tiem po y dinero. •
Costos: diagram ar correctam ente una red inform ática nos ahorra m uchos costos, tanto de instalación como de insum os. El hecho de contar con datos
LAS R ED ES
de m anera directa, enviarlo s a distancia y consultar bases de datos al instante reduce
NOS PERM IT EN
los costos operativos. Localm ente, es posible com partir una sola im presora con todas las
ACCEDER A OTRAS
com putadoras, y tener una sola conexión a
COMPUTADORAS DE
internet d istribuida en toda la instalación. •
T iem pos: todas las ventajas m encionadas
MANERA REMOTA
anteriorm ente nos traen un ahorro inm ediato del tiempo. Las tareas consum en menos horas, los procesos son más veloces, y el modo
trabajo y la
productividad m ejoran, porque tenem os todo al alcance de la mano, disponible desde cualquier lugar que deseemos.
Consideraciones importantes Cuando se montan redes inform áticas, ya sean a pequeña, m ediana o gran escala, nosotros com o técnicos estam os som etidos a diversos riesgos porque operam os m anualm ente. Por otra parte es necesario tener en cuenta la necesidad de seleccionar en form a adecuada los equipos que utilizarem os. En esta sección detallarem os todas las consideraciones necesarias.
Riesgos Dependiendo de la dim ensión del trabajo que realizarem os, estarem os frente a riesgos eléctricos (m anejo de tensiones altas y bajas) y físicos; por ejem plo, si deseam os m ontar equipos tales como antenas, dependerem os de las alturas y los espacios físicos disponibles; si queremos m ontar servidores dedicados, ocasionalm ente realizarem os m odificaciones estructurales y espaciales, ya que las dim ensiones serán
www.redusers.com
«
36
USERS
1 . R E D E S IN F O R M Á T IC A S
superiores y las condiciones de funcionam iento más exigidas. Es necesario que estem os preparados para afro ntar los inconvenientes reduciendo los riesgos al m ínim o. Para lograrlo, es im portante contar con elem entos de seguridad básicos (ya que podríam os u tiliz a r m aquinaria de riesgo, com o taladros, soldadores, etcétera), vestim enta adecuada (guantes, gafas de seguridad, cam isas de mangas largas, zapatos aislantes, pantalones de seguridad y pulseras de descarga a tierra), y realizar tareas sim ples una a la vez, siem pre usando las dos m anos y levantando objetos pesados sin forzar la espalda. Seam os inteligentes en los m ovim ientos que hagamos con las m anos y los elem entos disponibles.
Figura 16.
E n tre lo s e le m e n to s d e s e g u r id a d b á s ic o s
c o n lo s q u e d e b e m o s c o n t a r al r e a liz a r in s ta la c io n e s e lé c t r ic a s y fís ic a s e n c o n t r a m o s lo s
guantes.
Elementos de protección Teniendo en cuenta los elem entos de p ro te c c ió n p e r s o n a l y la actitud al trabajar, cuando m anipulem os redes inform áticas, nuestro principal ob jetivo será asegurar el libre flujo de la inform ación, segura, confiable, íntegra, y por sobre todo, conseguir que llegue a destino. Todas las conexiones que realicem os (ya sea a routers, antenas, com putadoras, servidores y racks) deben ser firm es, es
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
necesario que todos los contactos estén bien sujetos y alejados de la hum edad, y las conexiones perfectam ente aisladas y seguras. En el caso de las conexiones inalám bricas, es necesario verificar que no existan interferencias m óviles, perm aneciendo dentro del rango de conectividad óptim o. Sabem os que cuando realizam os instalaciones de redes el flujo de com unicación debe ser estable y confiable, por lo que es im portante asegurar que los elem entos encargados de la transm isión sean adecuados y nos brinden seguridad. Esto significa que su calidad tiene que estar por encim a del precio norm al de los elem entos. Cuando hablam os de elem entos de transm isión de calidad nos referim os a los que se m encionan a continuación.
Figura 17.
C o n ta r c o n un
diagrama esquemático
d e la lo c a liz a c ió n d e lo s e q u ip o s n o s p e r m itir á c a lc u la r el c a b le a d o n e c e s a r io p a ra lle v a r a c a b o la in s ta la c ió n .
Antenas Las
antenas tienen que estar correctam ente planificadas (la elección
depende de los requerim ientos del cliente), y a que existen antenas para diversos usos. Si bien para un cliente dom éstico alcanzará con antenas com erciales com unes, en el caso de m ayores exigencias se requerirán otras con m ayor potencia. Será necesario que la antena tenga una
www.redusers.com
38
USERS
1 . R E D E S IN F O R M Á T IC A S
posición fija, con una fírme colocación m ediante bulones o to rn illo s a un medio com o una pared, un techo u otro elem ento sim ilar. Debemos tener la precaución de que no desvíe su orientación, que con el paso del tiem po no se separe del m edio y que la exposición sea la adecuada. La antena, com o m edio para transm itir en form a inalám brica, tiene que estar fija, orientada y segura.
Equipos Los routers, e q u ip o s o se rv id o re s suelen elevar su tem peratura durante su funcionam iento, generalmente, hasta valores superiores al del ambiente, por lo que es un requisito contar con ventilación adecuada. Los equipos siempre deben operar en ambientes frescos y limpios, porque son los prim eros en sufrir daños por el ambiente agresivo, ya sea con tierra, pelusas o humedad. Lo ideal es mantenerlos en ambientes controlados, a bajas temperaturas y aislados de la contaminación.
Figura 18.
Es n e c e s a r io t e n e r un e s p e c ia l c u id a d o c o n los
r o u t e r s , p u e s s e t r a t a d e d is p o s itiv o s q u e g e n e r a n a lta s t e m p e r a t u r a s .
Cables El c a b le que utilizarem os para interconectar la antena, los equipos de exteriores y todos los cables de datos que sean el medio de
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
39
transporte de la inform ación deben estar aislados, tanto del am biente que los rodea com o de interferencias electrom agnéticas (ondas de radio, televisión, fuentes de com unicación varias, etcétera). Por eso, es recom endable com prar cables m allados, preparados especialm ente para cada medio (in terio r o exterior), bien aislados y, por sobre todo, preparados para asegurar la intercom unicación cableada. Estos cables tienen que estar bien seleccionados y ajustados, d istrib u id o s en el espacio físico, em butidos en la pared o m ediante conductores adecuados. A nalizarem os en detalle el cable de par trenzado en el C apítulo 3 de este libro.
Remodelación Si tom am os todas estas precauciones, podrem os hacer una posible re m o d e la c ió n (cuando sea necesaria) y esquem atizar la nueva red antes de la instalación. Siem pre es im portante contar con un plano o mapa im preso y m ental donde podam os ubicar todos los equipos que vam os a utilizar, realizar el conteo de ellos, m edir las conexiones y el cableado necesario, ubicar y especificar los canales para llevar los cables y, de no existir, planificar la m odificación necesaria. D isponer de un plano eléctrico y de planta del lugar donde se m ontará la red nos facilitará program ar una lista de m ateriales, equipam iento y tiem po que dem orará la instalación, y así evitar posibles com plicaciones en el trabajo.
J0 )
RESUM EN
En este capítulo conocim os los principales co n cep to s sobre las red es inform áticas. Vim os cad a una de las herram ientas b ásicas con las cu ales deberem os contar, el equipam iento que será n ecesario ten er a m ano y dedicam os un espacio a definir cad a una de las ventajas que nos brinda la im plem entación de una red inform ática, de m odo de tener en cuenta todo lo que podrem os lograr g racias a su instalación. También repasam os las p recauciones de seguridad que nos protegerán ante cualquier inconveniente m ientras efectuam os una instalación o configuración de red.
www.redusers.com
«
40
USERS
1 . R E D E S IN F O R M Á T IC A S
Actividades TEST DE AUTOEVALUACIÓN______________________ 1
¿Qué e s u n a re d in fo rm á tic a ?
2
¿ C ó m o p o d e m o s c la s ific a r lo s dispositivos q u e se c o n e c ta n a una red?
3
¿Qué e s un m edio?
4
M e n c io n e la c la s ific a c ió n d e la s re d e s c o n s id e ra n d o su ta m a ñ o .
5
¿Qué e s u n a re d LAN?
6
D e s c rib a la s h e rra m ie n ta s n e c e s a ria s p a ra e n fre n ta rs e a la in s ta la c ió n d e una red.
7
¿Para q u é s irv e u n a c rim p e a d o ra d e im pacto?
8
¿Qué e s Arp?
9
E n u m e re la s v e n ta ja s q u e p re s e n ta e l u s o de una re d .
10
M e n c io n e a lg u n o s d e lo s rie s g o s en la in s ta la c ió n d e re d e s .
EJERCICIOS PRÁCTICOS 1
V e rifiq u e una re d in fo rm á tic a en fu n c io n a m ie n to e id e n tifiq u e lo s d is p o s itiv o s p re s e n te s .
2
Id e n tifiq u e a q u é tip o p e rte n e c e n a lg u n a s re d e s in s ta la d a s .
3
D e s c a rg u e y p ru e b e a lg u n a s a p lic a c io n e s p a ra a d m in is tra r y re v is a r una re d in s ta la d a .
4
M e n c io n e a lg u n a s v e n ta ja s q u e p ro p o rc io n a una re d en fu n c io n a m ie n to .
5
Id e n tifiq u e lo s rie s g o s e lé c tr ic o s y fís ic o s a l in s ta la r una re d .
S i tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e c o n n u e s tr o s e x p e r t o s : p r o fe s o r @ r e d u s e r s .c o m
»
www.redusers.com
///////////////
Topologías de red En este capítulo conocerem os qué es una topología de red y estudiarem os las principales topologías existentes. Analizarem os los estándares Ethernet y verem os en qué consiste el modelo OSI, describiendo las características de cada una de sus capas.
▼ Tipos de topologías..................42
▼ Protocolo T C P / IP ................... 69
▼ Estándares Ethernet................52
t
t
7* 7 » 7
El modelo O S I......................... 58
Resumen................................. 79
1
Otro patrón d e bits específico denota el final de una trama.
Figura 1 8 . F o r m a to d e p a q u e t e de d a t o s d iv id id o e n lo s s e g m e n t o s , d o n d e tr á ile r h a c e r e fe r e n c ia a la c o la .
Los protocolos fundam entales de TC P son los siguientes: FTP: protocolo de transferencia de datos (File T ra n s fe r Protocoí). Brinda la interfaz y los servicios para en viar y recib ir archivos. SMTP: protocolo sim ple de transferencia de correo (S im p le M a il T ra n s fe r Protocol). Otorga los servicios necesarios para en viar correos electrónicos a los destinatarios. TCP: protocolo de control de transporte ( T ra n s fe r C o n tro l Protocol). Está orientado a la conexión y el m anejo de los paquetes de datos. Gestiona la conexión entre el d isp o sitivo em isor y el receptor. UDP: se trata de un protocolo de datagram a de usuario (User D a ta g r a m Protocoí). Funciona com o transporte sin conexión, proporcionando servicios a la par de TCP. IP: protocolo de Internet ( In te r n e t P rotocol). Se encarga de realizar el direccionam iento de los paquetes en toda la red de datos; abarca tanto redes locales como globales. ARP: protocolo de resolución de direcciones (A ddress R esolution Protocol). Se ocupa de que las direcciones IP (softw are) se correspondan con las direcciones MAC (hardware).
www.redusers.com
72
USERS
2 . T O P O L O G ÍA S D E R E D
_ P C 2
IP p rivad a 1 9 2 .1 6 8 .0 .2 S w it c h A ta can te remoto IP pública 2 0 0 .4 1 .6 9 .8 7
R o u te r
IP pública 2 0 0 .3 0 .5 2 .9 8
1 9 2 .1 6 8 .0 .1
A d em á s d e d ireccio n ar la inform ación, el router s e p u ed e configurar p ara que d e je ab iertos so la m e n te lo s puertos n e ce sa rio s d e com unicación. IP p rivad a 1 9 2 .1 6 8 .0 .3
Figura 19. El p r o t o c o l o NAT c o n v ie r te la s r e d e s p riv a d a s y la s t r a d u c e p a r a p e r m it ir la c o m u n ic a c ió n c o n la s r e d e s p ú b lic a s .
Paquetes de datos Estos protocolos están pensados y orientados a m anejar p a q u e te s de datos correctam ente, direccionarlos, entregarlos y asegurar que lleguen sin errores a su destinatario. Toda la inform ación que circula en internet se m aneja a través del envío de paquetes, que son encapsulam ientos de inform ación donde a la inform ación prim aria se le añaden elementos identificativos para transform arla en una trama de datos. Estos paquetes están constituid o s, p rin cip alm en te, por una c a b e c e r a ( h e a d e r ) donde se alojan los datos necesarios para en viar la info rm ació n desde el em isor hasta el receptor. A su vez, se incluyen las d ireccio n es de origen y tam bién de destino; un área de d atos ip a y lo a d ), donde se aloja la in fo rm ació n que v a a ser trasladada; y una
cola (ta il), donde están los datos para com probar errores, que le dan la sim etría a la tram a co n tro lad a por el em iso r y el receptor.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
Existen determ in ad os em paquetados que no requieren colas, porque son controlad os por la capa de transporte. En las redes de internet, los paquetes de datos se denom inan P DU (P r o t o c o l Dates Unit, unidad de datos de protocolo) y corresponden a
la capa de red del m odelo OSI. Este PDU se va transm itiendo entre las distintas capas adyacentes, codificándolo en el área de datos. Cada capa siguiente recupera el área de datos y la retransm ite a una capa superior, y así sucesivam ente entre las diferentes capas; incluso, en las diferentes PDU encapsuladas es posible encontrar otras PDU.
S e rv id o r no
S e rvid o r
Cliente
seleccionado
seleccionado
i D eterm ina configuración
1
Com ienza inicialización
DHCP DISCOVER
R ein icia sesión 1
a la red
DHCP DISCOVER
i 1^
D eterm ina
D eterm ina
configuración
configuración
DHCP OFFER
a E
R eco g e resp uestas
< 1)
r
se le ccio n a config.
DHCP REQUEST
Confirma
D H C P PACK Inicialización com pleta i
Figura 2 0 . En e s te d ia g r a m a p o d e m o s v e r el p r o c e s o c o m p le t o d e la ta r e a d e a s i g n a c i ó n
de IP .
www.redusers.com
74
USERS
2 . T O P O L O G ÍA S D E R E D
Cabeceras Dentro del protocolo de red, IP posee únicam ente c a b e c e r a pero no cola, ni realiza com probación del contenido del paquete. Los cam pos representados en 32 bits se ordenan según: versión (4 bits, o 6 bits actualm ente en im plem entación, que funcionan com o un filtro), longitud de la cabecera (4 bits, que indica la cantidad de palabras de 32 bits que ocupará la cabecera, y a que esta tiene un tam año variable), tipo de servicio (6 bits, pensado para recoger la paridad de paquete, pero casi no se utiliza), longitud del paquete (16 bits; en este segmento se aloja la inform ación m áxima que se puede en viar por IP correspondiente a 65535 bytes),
P A R A E NV IA R
identificación (16 bits, se le da la identificación
UN PAQUETE, EL
para que el paquete pueda ser rastreado), control de fragm entación (16 bits, correspondiente a 1
TERM IN AL DEBE
bit vacío, 1 bit de DF, 1 bit MF, desplazam iento
PO SEER UNA
donde se ubica el fragm ento del dato con respecto al original), tiem po de vid a (8 bits, cantidad de
IP A S I G N A D A
saltos perm itid os antes de que el paquete sea descartado, com o máximo, 255), protocolo (8 bits, codifica el protocolo del n ivel de transporte
a donde se destina el paquete), c h e ck s u m de cabecera (16 bits, a diferencia del cuerpo, siem pre es im portante com probar la cabecera, porque determ ina dónde en viar el paquete), y d ire c c ió n de o r ig e n y destin o (32 bits, identifican am bas direcciones IP). Para que los paquetes sean enviados, dentro de una red, un term inal debe estar asignado con una d ire c c ió n IP. Se trata de una etiqueta num érica que se asigna a los d isp o sitivo s para que estos sean identificados en la red; esta etiqueta identifica jerárq u ica y lógicam ente
CR ECIM IEN TO DE IN T E R N E T Hasta hace algunos años, se venia utilizando el protocolo de identificación de dispositivos
IPv4.
Este
asigna un número de identificación único a cad a dispositivo que se conecta a internet, con un máximo de 4 .2 9 4 .9 6 7 .2 9 6 (232) de ellos. Pero debido a que este número está en aum ento (sobre todo, con el boom de tabletas y celulares), estam os ce rca de sobrepasar este límite, si e s que esto no ha ocurrido ya. Es por e so que se desarrolló el protocolo
»
www.redusers.com
IPv6, capaz
de identificar hasta 6 7 0 .0 0 0 billones de direcciones.
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
a la interfaz con la cual los d isp o sitivo s se m anejan, de m anera que todos los d isp o sitivo s tienen una identificación única dentro de la red y perm anecerán identificados com o tal durante la sesión. A d iferencia de los d isp o sitivo s personales, hay direcciones IP que perm anecen estáticas con el tiem po, ya que el acceso a ellas es perm anente (páginas web, servidores, correos electrónicos y DNS, entre otros) y así pueden ser localizadas con facilidad.
Direcciones IP Cuando interactuam os con la red, es más sencillo recordar nom bres que direcciones IP. Por eso, para evitarnos problem as, los usuarios perm anentem ente interactuam os con nom bres de dom inio (DNS D o m a in Ñ a m e S e rv e r) que se encuentran registrados en servidores bajo
un nom bre determ inado (por ejem plo, h ttp ://w w w .go o gle .co m ) que será fijo. Todos utilizarem os el m ism o nom bre de dom inio, aunque el servid o r de la página cam bie su IP (lo cual, de hecho, sucede con frecuencia sin que nosotros lo notem os); serán los servidores los que lo hagan corresponder con la IP actualizada. Las direcciones IP con las que se m anejan los servidores, adem ás del entram ado del paquete, m anejan dos versiones: v4 y v6.
Figura 2 1 . D is p o s itiv o s ta le s c o m o c o m p u t a d o r a s e im p r e s o r a s h a c e n u s o d e l p r o t o c o lo IP.
www.redusers.com
76
USERS
2 . T O P O L O G ÍA S D E R E D
IPv4 Las direcciones denom inadas IPv4 se expresan por com binaciones de núm eros de hasta 32 bits que perm iten hasta 232 posibilidades (4.294.967.296 en total). Se d ivid en en dos partes: la ID de host y la ID de red. D entro de la ID de red se identifica el segmento de la red en donde se encuentra alojado el equipo, es decir, en qué segmento de la red trabajará. Todas las m áquinas que deseen interactuar entre sí deberán tener en prim era instancia el m ism o ID de red. El ID de host, la segunda parte de la IP, identifica los d isp o sitivo s y determ ina la cantidad m áxima de ellos que podrán conectarse a la red. Los dos segm entos funcionan de m anera correlativa, de m odo que puedan existir equipos asignados a un m ism o núm ero (ID host) pero en distintas zo n as (ID de red). Jam ás la com binación de am bas puede ser igual, porque se p ro ducirían conflictos en la red.
C la se A Octeto
C la se B Octeto
C la se C Octeto
C la se D Octeto Las d ireccio n e s C la s e D s e utilizan p ara grupos d e m ulticast. No h ay n ecesid ad d e asig n ar o cteto s o bits a las d istin tas d ireccio n es d e red o d e host. L a s d ireccio n e s C la se E s e reservan p ara fin es d e investigación so lam en te.
Figura 2 2 . L o s d is t in t o s t i p o s d e d ir e c c io n e s IP s e g ú n s u s c la s ific a c io n e s . La c la s e D n o e s o p e r a tiv a y y a e s tá o b s o le ta .
Los núm eros de IP se pueden expresar com o núm eros de notación decim al y se d ivid en en 4 octetos (d istrib uid o s entre los ID de host y de red), cada uno de los cuales está com prendido entre 0 y 255 (donde 255 es la expresión más grande en binario para el octeto determ inado). Los 4 octetos se separan por la noción sim bólica de un
(una IP
tiene la form a 192.168.1.1, que com prende, para entenderlo mejor,
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
77
desde 0.0.0.0 hasta 255.255.255.255). Con la form a determ inada de las direcciones IP y las partes que le asignan una posición, la ICA N N ( I n t e r n e t C o r p o r a t i o n o f A ssign ed Ñ a m e s a n d N u m b e r s ) las tres clases de direcciones IP que se pueden form ar se definieron como A, B y C. •
C lase A: el prim er octeto (8 bits) se asigna a la ID de red, y los últim os octetos (24 bits), a la ID de host, quedando: 128 redes y 16.777.214 hosts en un rango de 1.0.0.0 - 126.255.255.255.
•
C lase B: los dos prim eros octetos (16 bits) son asignados a la ID de red, y los dos restantes, a hosts (16 bits), lo que da: 16.384 redes y 65.534 hosts en un rango de 128.0.0.0 - 191.255.255.25.
•
C lase C: en la clase C se asignan los prim eros tres octetos a la red para m axim izar la disponibilid ad, y el últim o octeto, a los hosts. De esta form a habrá 2.097.152 redes y 254 redes en un rango de 192.0.0.0 - 223.255.255.255.
Direcciones especiales Algunos casos especiales de direcciones IP están reservados para determ inados usos, y funcionan para identificarse y asegurarse la conectividad, por ejem plo: • •
La dirección 0.0.0.0 se reserva para identificar localm ente la IANA.
TCP/IP D O M I N A LAS
Debem os considerar que cuando los hosts son
RED ES MUNDIALES;
iguales a 0, se está buscando identificar a las
C O M P R E N D E TANTO
redes en las que se está ubicado. • Si los bits de host son iguales a 1, lo que
A I N T E R N E T COMO A
estam os buscando es realizar el envío de
LAS R ED ES LOCALES
todos los paquetes a todos los host que se encuentran ubicados en la red; esto se denom ina red de broadcast. •
Las direcciones 127.x.x.x se reservan para los i lispositivos propios, denom inados loopback.
•
Direcciones privadas por clase: para clase A, 10.0.0.0 a 10.255.255.255; clase B, 172.16.0.0 a 172.31.255.255; clase C, 192.168.0.0 a 192.168.255.255. Las direcciones privadas son usadas en particular en redes hogareñas, donde la red no necesariamente
www.redusers.com
«
USERS
2. TOPOLOGÍAS DE RED
está conectada a Internet o redes más am plias; pueden funcionar localmente, por lo que m uchas veces verem os direcciones IP repetidas, exclusivam ente porque se está trabajando en redes privadas que funcionan como tal. Estas redes se conectan a las redes públicas (internet) m ediante un traductor de direcciones de red (NAT, Netw ork Access Translation), donde las direcciones IP incom patibles son traducidas en IP públicas que brindan acceso apropiado.
IPv6 Las direcciones denom inadas IPv6 obedecen al m ism o principio de funcionam iento que las IPv4, pero bajo un nuevo protocolo. Con el crecim iento de las redes, las IP disponibles fueron agotándose a un ritm o acelerado, de modo que fue necesario in tro d u cir este nuevo protocolo. A diferencia de IPv4, IPv6 cuenta con 128 bits y está expresado bajo una notación hexadecim al de 32 dígitos (esto perm ite que todos los usuarios puedan tener m illones de direcciones IP disponibles, aproxim adam ente, 2128), lo cual le da una flexibilidad m ucho m ayor que la convencional y casi agotada IPv4.
Figura 2 3 . L o s d is p o s itiv o s c o m o s m a r t p h o n e s h o y e n d ía e s tá n p r e p a r a d o s p a ra fu n c io n a r c o n I P v 6 .
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
79
Este nuevo protocolo perm ite u tiliz ar rangos (en hexadecim al) desde 0000 hasta FFFF por octeto, separados por el carácter Por ejem plo, IPv6 2001:0123:0004:00ab:0cde:3403:0001:0063 / 2001:123:4:ab:cde:3403:l:63. Notem os que los 0 pueden obviarse, y si corresponden conjuntos de 0 por octeto, estos tam bién pueden om itirse separados siem pre por Teniendo los dispositivos identificados con las direcciones IP, los paquetes son encam inados mediante protocolos de enrutam iento que los dirigen a través de la red, desde el origen hasta el destino. Estos protocolos son de enrutam iento interior (IGP, In fe r n a l G a te w a y Protocol) y de enrutam iento exterior ( E G P , E x te rn a l G a te w a y Protocol). Lo s IGP optim izan el enrutam iento en una red com pleja con m uchos cam inos alternativos, en tanto que los EGP lo hacen teniendo en cuenta que los cam inos son norm alm ente pocos, porque los sistem as autónom os se interconectan entre sí con pocos enlaces. Esta inform ación es enviada a través de los medios físicos pero teniendo en cuenta la unidad máxima de transferencia (MTU, M á x im u m T ra n s fe r Unit), donde se establece el tam año máximo de paquetes enviados en un protocolo de com unicaciones. Entre los más usados, los MTU de cada uno son: •
Ethernet: 1518 bytes
•
IP: 65.536 bytes
•
PPPoE: 1492 bytes
•
ATM (A AL5): 8190 bytes Debido a las lim itaciones propias de los m e d io s físicos, la cantidad
de inform ación transm itida está especificada como m áxim os, porque d ifícilm en te se llegará a esos valores. La m ayoría de las redes de área local Ethernet usan una MTU de 1500 bytes.
fm
re sum en
Este capítulo nos permitió conocer en qué consiste una topología de red y cuáles son las topologías exis tentes. Conocim os los estándares Ethernet y, para continuar, analizamos el modelo 0 S I, describiendo las características de cada una de sus capas. También detallamos el funcionamiento del protocolo TC P/IP y conocim os su funcionamiento y alcance.
www.redusers.com
«
80
USERS
2 . T O P O L O G ÍA S D E R E D
Actividades TEST DE AUTOEVALUACIÓN 1
¿Qué e s una
2
¿C uáles s o n lo s tip o s d e e n la c e s e x is te n te s ?
3
C a ra c te ric e a la
4
M e n c io n e la s v e n ta ja s d e la
5
D e s c rib a la s d e s v e n ta ja s d e la
6
¿Qué c a ra c te rís tic a s p re s e n ta la
7
¿Qué e s
8
D e s c rib a la n o rm a
9
M e n c io n e la s c a p a s d e l
10
topología de red?
topología bus. topología anillo. topología estrella. topología árbol?
Ethernet?
D e s c rib a lo s
10Base5. modelo OSI.
protocolos TCP.
EJERCICIOS PRÁCTICOS 1
M e n c io n e e je m p lo s d e e n la c e s
2
Id e n tifiq u e a q u é t ip o d e to p o lo g ía c o rre s p o n d e una re d en fu n c io n a m ie n to .
3
C on struya un d ia g ra m a d e la s c a p a s d e l modelo OSI. <
4
1d e n tifiq u e u n a d ire c c ió n IPv4 y u n a IPv6.
5
fM encione e je m p lo s d e d is p o s itiv o s q u e u tilic e n IPv6.
punto a punto y multipunto.
Si tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e c o n n u e s tr o s e x p e r t o s : p r o fe s o r @ r e d u s e r s .c o m
»
www.redusers.com
_o
\\\\\\\\\\\\\\\
///////////////
Dispositivos y cables de par trenzado En este cap ítu lo nos d e d ic a re m o s a revisar los principales dispositivos y cables de p a r tr e n z a d o que utilizarem o s en una red de d a to s . C o n o c e re m o s cada uno de ellos y m e n c io n a re m o s sus características y ventajas.
7*7» 7
t
Dispositivos usados en redes...82
» Resumen.................................101
t
Cables de par trenzado
t
93
Actividades............................. 102
82
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
Dispositivos usados en redes Aquellos d is p o s it iv o s que nos perm iten com unicarnos con otros equipos, desde una PC hacia otra PC o a otros equipos conectados en la red, se consideran d isp o sitivo s de redes. Según nuestra necesidad, podem os adquirir
LOS D IS P O SIT IV O S
disp ositivo s de m enor o m ayor com plejidad, que
DE R E D P U E D E N
podem os d iferen ciar en prim arios y secundarios. Los prim eros son necesarios para la conexión de
S E R CLASIFICADOS
red, en tanto que los segundos son los que se
EN P R I M A R I O S Y
usan para una función en p articu lar pero cuya ausencia no afecta el desem peño de la red en
SECUNDARIOS
su conjunto. A continuación, conocerem os las características de cada uno de ellos.
Interfaces de red Las placas de r e d Ethernet, tam bién llam ado NIC ( N e tW o rk ín te rfa ce C a rd ), es el d isp ositivo principal de una red, ya que por medio de él
se conectan los demás disp ositivo s a través del cable de par trenzado. Existen placas de red Ethernet para PC o notebooks, y algunas ya vienen incorporadas al m otherboard. Si esta placa llega a fallar, es posible conseguir otras con form ato PCI o, incluso, USB. Su velocidad puede llegar hasta 1000 Mbps ( G ig a b it E th ernet). El funcionam iento de esta placa es sencillo: recibe las señales de la PC y las transm ite por la boca de conexión hacia otra placa Ethernet conectada en otra PC, que procesa las señales recibidas. Antes existían las placas con conexión por BNC, que utilizaban cable coaxial, pero actualm ente están en desuso.
LEDS INDICADORES L a s placas d e red Ethernet tienen L E D s indicadores de Link (conexión) y de Collision, que indica cuando se producen colisiones al tratar de emitir paquetes. E s te último L E D indicador sirve para conocer a grandes rasgos, si hay mucho tráfico basura en la red, lo que indica que debem os mejorar su infraestructura y velocidad. Alarm as continuas de colisión señalan que la red está congestionada.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
83
1
V
Figura 1. L a s p l a c a s
de
r e d c o n v a r io s
p u e r t o s s u e le n s e r u tiliz a d a s e n s e r v id o r e s .
Por otra parte, la interfaz de red inalám brica tiene un funcionam iento sim ilar al de la placa de re d Ethernet, pero no utiliza cables sino ondas de radio. En la actualidad, esta interfaz form a parte de todos los equipos portátiles, como notebooks, tablets, s m a rt h p h o n e s y consolas de videojuegos. La velocidad depende de la tecnología, y los distintos tipos se diferencian por letras, tal como podem os com probar en la siguiente Tabla.
NORM AS Y VELO C ID A D ES DE TR A N S FE R EN C IA T
NORMA
Y
yy
\ \ \
VELOCIDAD DE TRA N SFEREN C IA
8 0 2 .1 1 a
2 5 - 54 Mbps
8 0 2 .1 1 b
5 - 1 1 Mbps
8 0 2 .l l g
2 5 - 54 Mbps
8 0 2 .1 1 g +
2 5 - 108 Mbps
8 0 2 .l l n
5 0 - 3 0 0 Mbps
«----------------------------------------------------------------------------------------------------------------- 1
Tabla 1. N o r m a s y v e lo c id a d e s d e tr a n s fe r e n c ia in a lá m b ric a .
www.redusers.com
«
USERS
3. DISPOSITIVOS Y CABLES DE PAR TRENZADO
A continuación conocerem os los distintos tipos de conexión u tilizad o s en los adaptadores de red, para equipos tanto de escritorio como portátiles: PCI, ExpressCard y USB, entre otros. •
PCI: la clásica placa de red de form ato PCI es u tilizad a en equipos de escritorio. Algunos m odelos, como el de la imagen, poseen un zócalo interno (para instalar una Boot ROM) y un conector usado para la función Wake On LAN.
•
C a rd b u s: tarjeta de form ato Cardbus (tam bién conocido como PCMCIA). Las placas de este form ato se u tiliz an para dotar a una notebook de una interfaz de red Ethernet. Se em plean, adem ás, si la interfaz incorporada en el equipo portátil ha dejado de funcionar.
•
A d ap tad o ra: placa adaptadora que perm ite conectar, por ejem plo, una interfaz de red inalám brica diseñada para equipos portátiles, en una com putadora de escritorio, más precisam ente, en uno de los zócalos PCI del m otherboard.
Figura 2 . L a s p la c a s d e re d in a lá m b r ic a s c o n c o n e x i ó n p o r p u e r t o USB s o n m u y ú tile s c u a n d o q u e r e m o s d ia g n o s tic a r re d e s . •
Ethernet 1 Gbps: interfaz de red Ethernet de 1 Gbps, con conexión PCI-Express x l, que se puede instalar en equipos de escritorio. Este m odelo está orientado al m ercado del gaming, ya que ofrece una latencia m ínim a, aspecto bien recibido en videojuegos m ultijugador.
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
•
USERS
85
USB a Ethernet: pequeño disp ositivo adaptador de USB a Ethernet. Es ideal para equipos portátiles, com o notebooks y
LAS INTERFACES FIREWIRE PUEDEN
netbooks, pero gracias a la popularidad de la interfaz USB, se lo puede conectar tam bién en equipos de escritorio. •
U SA R SE PARA CREAR U N A C O N E X I Ó N DE
FireW ire: las interfaces FireW ire tam bién
R E D M UY VELOZ
pueden utilizarse para crear una conexión de red m uy veloz, llegando a superar hasta a las conexiones Ethernet convencionales de 1 Gbps. •
USB: interfaz USB que perm ite conectarse a redes inalám bricas, tanto en netbooks y notebooks com o en com putadoras de escritorio. Este tipo de d isp ositivo s es ideal cuando el adaptador WiFi incorporado en equipos portátiles se daña o deja de funcionar.
•
Inalám brica: placa PCI u tilizad a para obtener acceso a redes inalám bricas. Este m odelo, en particular, es de banda dual A y G, es decir que nos perm ite conectarnos a redes 802.1 l a y 802.1 lg .
Hub o concentrador Fue el p rim er disp ositivo que perm itió conectar varios equipos, de allí su nom bre. Su funcionam iento consistía en repetir la señal que recibía. Por ejem plo, im aginem os un h u b con 8 puertos, en cada uno de los cuales se conectaba una PC. Cuando la P C I enviaba datos a la PC2, el hub recibía la señal por el puerto de conexión de la P C I y la reenviaba por los dem ás puertos (PC2 a PC8). La PC2 recibía la señal y la decodificaba, m ientras que los dem ás equipos descartaban el m ensaje, porque no estaba dirigido a ellos. Esto traía com o consecuencia la generación de tráfico en vano, que ralentizaba el funcionam iento de la red. Actualm ente, el hub se encuentra en desuso.
Puente o bridge Un p u e n te puede considerarse com o la versión m ejorada de un hub; físicam ente, son m uy parecidos, pero su funcionam iento es distinto. El puente trabaja en la capa 2 del m odelo OSI (enlace de datos) y está diseñado para segm entar la red en dom inios de colisiones. Posee una pequeña m em oria donde se alm acenan las direcciones MAC de
www.redusers.com
«
86
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
los equipos conectados a él (tabla de puenteo), de m anera que, al recibir una tram a de datos para enviar, realizará la com paración de la dirección MAC de destino con la tabla que corresponde. Si dicha MAC se encuentra en el m ism o segmento de la red que el origen, no envía los datos a otros segm entos, lo que reduce el tráfico y perm ite que más de un d isp ositivo envíe datos sim ultáneam ente. Considerem os que cuando el
HACE ALGUN
puente recibe una tram a para una MAC que no
TIEMPO, EL P U E N T E
está alm acenada en su tabla, m andará los datos a todos los d isp o sitivo s que estén conectados,
E R A U S A D O EN C O N J U N T O CON
menos a aquel desde el cual los recibió. Hace un tiem po, el puente se u tilizab a en conjunto con el hub; por ejem plo, había hubs en
E L HUB
cada oficina (ventas, m arketing, cali center), y estos, a su vez, se conectaban a un puente central para com partir inform ación.
Switch El sw itch reem plazó la com binación de hubs y puentes. Puede tener varios puertos, lo que perm ite am p liar la red fácilm ente, y su funcionam iento es sim ilar al de un puente. Podría definirse al switch com o un puente m ultipuerto. Para su funcionam iento, se basa en las direcciones MAC, generando una tabla con aquellas que se encuentran conectadas a cada uno de los puertos. Es posible conectar dos o más sw itches entre sí, y cada uno aprenderá del otro sus respectivas tablas de MAC (tablas de conm utación). Al igual que sucede con el puente, para su funcionam iento el sw itch se encarga de com parar, de las tram as
K - K_ K-
CÁMARAS IP A diferencia de las cám aras que se conectan de form a cab leada al NVR, las cám ara s IP lo hacen directa mente al router. Perm iten conexión cableada o inalámbrica. Generalmente, no requieren la instalación de software en la PC : con solo escribir la dirección IP en nuestro navegador, podrem os a cce d e r a ella. Las conocerem os en detalle en el C a p ítu lo 7 de este libro.
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
87
recibidas, la dirección MAC de destino con su tabla de conm utación, y luego reenvía las tram as al puerto correspondiente. Debem os tener en cuenta que existen sw itches de cap a 3 (red) que operan con direcciones IP y tienen algunas de las funciones de un router, como la posibilidad de crear redes virtu a le s (VLAN) y establecer el lím ite de ancho de banda a puertos específicos.
Router El router es un d isp ositivo que nos perm ite conectarnos a una W AN ( Wide A r e a N e tW o rk ), es decir, a internet. Se encarga de trabajar en la capa 3 del m o d e lo OSI (capa de red) y envía paquetes de datos basándose en direcciones IP. El r o u t e r es un disp ositivo que puede tom ar decisiones sobre cuál es la m ejor ruta para el envío de paquetes, y adm ite que se conecten a él diferentes
E L ROUTER E S UN DISPOSITIVO DE RED
tecnologías, com o Ethernet y fibra óptica, ya que toda su conm utación se realiza por m edio de IP.
QUE T R A B A J A EN LA
Al trabajar en la capa 3, tiene su propia IP
CAPA 3 DEL
(que se puede configurar) y, además, es posible
MODELO OSI
configurarlo para que entregue autom áticam ente direcciones IP a los d isp o sitivo s que se van conectando (DHCP) de m anera directa o indirecta (por ejem plo, a través de un sw itch). Su funcionar
ito es sencillo:
analiza los paquetes entrantes, elige la m ejor ruta para reenviarlos y los conm uta por el puerto correspondiente. El m odelo de router y la com plejidad de configuración dependerán de lo que necesitem os. Podem os encontrar routers que adm iten un solo proveedor ISP, y otros que pueden ad m itir sim ultáneam ente dos o más proveedores, conexiones VPN, etcétera.
Router inalámbrico Posee las m ism as características que uno tradicional, con el agregado de que perm ite realizar conexiones inalám bricas. Además, para su conexión se pueden establecer contraseñas con diferentes tipos de cifrado, destinadas a proteger la red, tal com o se observa en la T abla que presentam os a continuación.
www.redusers.com
«
88
USERS
A b ierta
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
Sin petición d e contraseña
64 bits, contraseña d e 5 caracteres
W EP
128 bits, contraseña de 13 caracteres 256 bits, contraseña de 2 9 caracteres
W PA / W PA2
Llave pública, de 8 a 6 3 caracteres
Filtrado M AC
Únicamente las MAC dadas de alta en el router podrán con ectarse a la red
Tabla 2 . N o r m a s y n iv e le s d e s e g u r id a d e n r o u te r s in a lá m b r ic o s .
Repetidor Com o sabemos, las señales que se transm iten a través de una red de datos pierden integridad a m edida que avanzan por la longitud del cable, y esto lim ita la distancia que pueden cubrir. Para evitar esta restricción, se utilizan disp ositivos denom inados re p e tid o re s , que trabajan en la capa 1 del m odelo OSI, cuya ú nica fu n ció n es regenerar la señal de entrada y en viarla a su salida.
Access point Su función es p erm itir la conexión inalám brica a la red cableada establecida o llegar a lugares donde la señal W iFi sea débil, y a que tiene conexión directa por cable con el router. Se le asigna una d irección IP para su configuración. Es posible u tiliz a r un router inalám brico como access point, pero sus funciones serán lim itadas, y a que el m odo AP, o un AP deja las funciones princip ales al router.
Firewall Si bien el router posee algunas funciones de seguridad, estas son lim itadas en com paración con las de un firewall. Este dispositivo exam ina cada paquete de la red, y decide si en viarlo o bloquear su acceso para p erm itir solo el tráfico seguro. Es utilizado principalm ente en entidades bancarias como com plem ento para efectuar transacciones.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
89
Patchera Cuando la red de una em presa aum enta de m anera significativa, es preciso dedicar un espacio exclusivo a los d isp ositivo s que la com ponen, com o servidores, routers, sw itches, etcétera.
de
Figura 3. El periscopio e s tá en el e x tr e m o la patchera, d o n d e s e c o n e c t a r á el e q u ip o . Evita
t e n e r c a b le s c o lg a n d o c u a n d o n o h a y n in g ú n e q u ip o .
La p atch era se presenta como un elem ento pasivo que sirve para m antener organizado el cableado estructurado de una red de datos, de
LA PA TCH ERA NOS P E R M IT E M A N T E N E R
modo que, ante un inconveniente, sea rápido y sencillo ubicar el cable y el puerto afectado, y se llegue a una pronta solución. Se conecta
ORGANIZADO E L CABLEADO
directam ente al router o switch, m ientras que los equipos lo hacen a la patchera.
ESTRUCTURADO
Por ejem plo, si disponem os de varios sw itches de 32 bocas, en los cuales se conectan todos los equipos de una em presa, podem os optar por poner patcheras de 16 bocas o de diferentes colores, para separar el cableado en grupos y así fa cilita r la identificación de los equipos.
www.redusers.com
«
90
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
Figura 4 . La p a t c h e r a p u e d e v e n ir e n m ó d u lo s d e s m o n t a b le s o to d a a r m a d a ; in c lu s o , h a y p a tc h e r a s c o n f o r m a d e V.
Periscopio o roseta Se trata de un pequeño gabinete que se ubica debajo del escritorio o en un punto central de la oficina. El periscopio es el extremo de la patchera, y en él encontram os la boca en la que se conectará el cable del equipo (im presora, PC, notebook, etc.). La ven taja de este elem ento es que perm ite m antener el orden y la p ro lijid ad del cableado, ya que en el m ism o p erisc op io , según el modelo, podem os contar con puertos RJ-45, USB y tom acorrientes.
Gateway Un g a te w a y o puerta de enlace es un d isp o sitivo que perm ite conectar redes de protocolos o arquitecturas diferentes. El router, por ejem plo, tiene funciones de gateway, y a que perm ite conectar la red local (LAN) con la externa (WAN). Por otra parte, un gatew ay USB posee una entrada de red RJ-45 y un puerto USB. Si instalam os el softw are del disp ositivo, luego podrem os acceder desde la red a cualquier equipo que se haya conectado a ese USB, com o una im presora, un escáner o un disco externo. Un ejem plo de estos disp ositivo s es el Encoré ENNUS1.
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
91
Se trata de un d isp o sitivo que perm ite u tiliz ar los teléfonos y fax tradicionales (con conexión RJ11) para servicios de telefonía por Internet. Con la im plem entación de estos dispositivos, se puede pasar de la telefonía trad icional a la IP sin m ayores gastos. Un gatew ay de audio da la p osibilidad de realizar stream ing de audio a través de la red local. Para hacerlo, hay que configurar previam ente su dirección IP y su conexión inalám brica (tam bién puede usarse de form a cableada). Luego
UN GATEWAY
se lo conecta al sistem a de sonido y el audio que norm alm ente saldría por los parlantes de la PC,
DE VIDEO NOS
pasa a salir por el sistem a de audio. Un gatew ay de video, por su parte, es un disp ositivo que perm ite hacer stream ing de video
P E R M IT E HACER ST R E A M IN G DE VIDEO
en la red. Para esto debem os conectar el cable de
EN LA RED
nuestro operador de CATV al gatew ay de video, y este, a su vez, al router. Luego, en los dispositivos que tengam os dentro de la red (PC, tablets, sm artphones), instalam os el softw are del Gateway, y y a podrem os
disfrutar de la T V en nuestros equipos preferidos. Un ejem plo de este
w
tipo es la Sling Box Tuner.
Módem USB 3G/3.5G Se trata de un d isp o sitivo que brinda conexión a internet utilizando tecnología celular. Físicam ente, tiene la apariencia de un pen drive. Posee espacio para insertar una m em oria m icroSD y un slot para colocar el chip de telefonía celular. Al igual que los celulares, estos m ódem s se entregan bloqueados para que puedan ser usados solo con una m arca de chip. Incluyen
TELEFONOS IP So n una alternativa a la telefonía tradicional, que perm ite realizar llamadas telefónicas utilizando la misma conexión de datos. S e puede optar por poner un propio servidor o contratar los servicios de telefonía IP a un proveedor. Los co sto s son inferiores a los de la telefonía tradicional. Analizaremos en detalle su funcionamiento en el Capitulo 6 de este libro.
www.redusers.com
«
92
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
el propio softw are para la conexión, lo cual los co nvierte en una herram ienta m uy útil para la conexión inm ediata. La velocidad de conexión estará lim itada por la infraestructura del proveedor; generalm ente, es de m ayor velocidad en lugares céntricos, y dism inu ye a m edida que nos alejamos. Los celulares con tecnología 3G in clu yen la opción de utilizarlo s como módem, conectándolos directam ente por el puerto USB, o en algunos m odelos, de usarlos com o módem inalám brico. En este caso, el celu lar recibe datos de internet por medio de su conexión 3G y perm ite la conexión de otros equipos a través de su interfaz W iFi. Al usarlo de esta manera, la batería se descarga y la tem peratura aum enta. H ay routers 3G con las m ism as características que los vistos anteriorm ente, solo que, en vez de u tiliz a r un servicio de telefonía o cable para su conexión, tienen un slot para chip celular.
Sistema de vigilancia IP Se trata de un equipo NVR (NetW ork Video Recorder) al que se le pueden conectar 4, 8 o 16 cámaras de vigilancia de manera cableada. El NVR se conecta al router, y se puede acceder a él desde la propia red interna o a través de internet, usando un nombre de usuario y contraseña. El NVR suele tener un sistem a operativo Linux adaptado para tal fin. A dm ite el agregado de discos rígidos para alm acenar las film aciones, y de form a autom ática, esas se pueden ir elim inando a m edida que se graban las nuevas. Tam bién da la posibilidad de en viar m ails con fotos adjuntas ante la detección de m ovim iento en lugares que hayam os configurado como críticos. Su ven taja es que nos perm ite m onitorear los m ovim ientos de la em presa desde cualquier lugar.
E s uno de los program as m ás utilizados para realizar llamadas telefónicas. Incluso, e s posible contratar un número o desviar llam adas a nuestro celular, y com prar paquetes de minutos fijos para llamadas a celulares o telefonía fija, con co sto s muy accesib les. G racias a su éxito, Sk yp e fabricó dispositivos que, físicamente, son similares a un celular, los cuales se conectan a los servicios de Skype utilizando cual quier red inalámbrica disponible.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
93
Cables de par trenzado El c a b le de p a r tr e n z a d o es un elem ento im portante en las redes. Está form ado por dos conductores eléctricos aislados que son entrelazados para anular interferencias externas, y además, para transportar la señal en modo
E L C A B L E DE PAR
diferencial, un conductor es p o sitivo y el otro negativo, es el m edio universal para la conexión
TRENZADO ESTÁ
de redes cableadas. La señal total transm itida está dada por la resta de am bas p o sitivo - negativo.
FORMADO POR
Los c a b le s de d a to s están constituidos por
CONDUCTORES
grupos de pares trenzados, cables m ultipares,
ELÉCTRICOS
en los que podem os encontrar cables de 2, 4, 6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares (los cables m ayores a 25 pares son utilizados en general por em presas de servicios, y su cableado es subterráneo).
El cable por fibra óptica ofrece una m ayo r velocidad y puede abarcar distancias m ayores; su precio es elevado para redes de pequeña distancia, en las cuales se requieren pocos m etros de longitud.
Figura 5.
La
malla externa
d e c o lo r e n el c a b le UTP,
si b ie n n o c u m p le n in g u n a fu n c ió n , p u e d e s e r n o s ú til p a ra d ife r e n c ia r la c o n e x ió n e n tr e d ife r e n te s e q u ip o s .
www.redusers.com
«
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
Categorías Los cables utilizados para la transm isión de señales se diferencian en categorías para su uso. A continuación las m encionam os y com entam os sus características: •
C ategoría 1: es el cable utilizado para la telefonía convencional. Está form ado por dos pares de cables conductores trenzados. Su velocidad es in ferio r a 1 Mbps.
•
C ategoría 2: u tilizad o por algunas redes com o Apple Talk (protocolo de red de A pple). Está com puesto por 4 pares de cables. Su velo cid ad m áxim a puede llegar hasta 4 Mbps.
•
Categoría 3: utilizado por redes con una velocidad de hasta 16 Mbps. Esta categoría de cable se encuentra definida por la norma lOBaseT.
•
C ategoría 4: puede soportar un flujo de datos m enor a 20 Mbps. Se usa principalm ente en redes token ring (arquitectura de red diseñada por IBM).
Figura 6. C a b le d e p a r t r e n z a d o d e 25 p a r e s , u tiliz a d o p a r a te le fo n ía . A d e m á s d e la s e p a ra c ió n d e c o lo r e s d e p a r e s , p u e d e p r e s e n t a r c in t a s s e p a r a d o r a s .
•
Categoría 5: es el más utilizado en la actualidad. Puede transm itir datos a 10 Mbps y 100 Mbps, aunque se puede usar para conexiones de 1 Gbps en full dúplex. Está norm alizado por el estándar lOOBaseT.
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
•
95
C a te g o ría 5e: es la versió n m ejorada de la categoría 5. Se u tiliza para velocidades de 100 Mbps y 1 Gbps.
•
C a te g o ría 6: se usa para velocidades de 1 Gbps. En su interior, incluye un separador plástico, que aísla a cada par trenzado.
•
C a te g o ría 6e: utilizado para un futuro, en conexiones de hasta 10 Gbps.
•
EL CABLE
C a te g o ría 7: está diseñado para transm itir en 10 Gbps. Es com patible con las categorías
DE CATEGORÍA
5/5e/6/6e. Se d iferencia de los anteriores porque cada par está aislado, y una malla
8 P O S E E EN SU
recubre todos los pares, lo que reduce las
INTERIOR A L A M B R E
interferencias que podrían afectarlo. •
DE D R E N A J E
C a te g o ría 8: soporta frecuencias de hasta 1200 MHz. Es un cable m ultipropósito, es decir, se lo puede im plem entar para conexiones de telefonía convencional y para
isión de señales
de banda ancha. En su interior posee un alam bre de drenaje, que en contacto con la pantalla de alum inio (que se encarga de recu b rir a todos los pares), reduce la im pedancia.
Recubrimiento Adem ás de la diferenciación por categoría, los cables de par trenzado se diferencian según su recubrim iento externo (m alla del cable), característica que los hace adecuados para instalaciones internas o externas; entre ellos podem os distinguir: •
U T P (U nshielded Twisted Pair): cable de par trenzado sin apantallar. Sus pares trenzados están en contacto (separados por la m alla que recubre a cada conductor) y solo recubiertos por su m alla externa. Su m anipulación es sencilla, ya que es el más flexible de todos los cables. Es el tipo más u tilizad o en cableados internos.
•
STP (Shielded Tw isted Pair): cable de par trenzado apantallado. Sus pares se encuentran en contacto, pero todos están recubiertos por un protector de alum inio, para reducir las interferencias externas. Tam bién llevan una m alla externa.
•
FTP (Foiled Twisted Pair): sim ilar al STP, pero en vez de estar recubierto por una pantalla de alum inio, u tiliza una pantalla
www.redusers.com
«
96
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
conductora global trenzada. Debemos tener en cuenta que su m anipulación es más com pleja, y a que si se dobla dem asiado el cable, los conductores internos pueden romperse. •
SFTP (Screened Fullyshielded Twisted Pair): cable de par trenzado de apantallado total. En este caso, cada par trenzado está protegido por una cubierta de alum inio o pantalla trenzada, y luego, todos están protegidos por otra capa de cubierta m etalizada, para ofrecer una m ayor protección a interferencias de origen externo. Su m anipulación es m uy com plicada, y se lo usa, en especial, para cableados troncales.
Distancias Existen distancias m áxim as que se pueden cu b rir sin necesidad de tener repetidores de señal. La nom enclatura se puede d iv id ir en tres partes, tal com o m encionam os a continuación: •
La prim era parte, para la velocidad m áxima de transm isión, expresada en Mbits.
•
La segunda, para el tipo de transm isión, banda base o banda ancha.
•
La tercera es un número o letra, que puede indicar la distancia máxima o el medio físico para el cual se establecen los puntos anteriores. A partir de esto, para el cable de par trenzado, tenemos:
•
lOBaseT: establece una conexión para 10 Mbps, en banda base, para cable de par trenzado (categoría 3 o superior), con una distancia m áxima de 100 metros.
C0NECT0RESAUI L o s A U I (Attachm ent Unit Interface) eran conectores de 15 pines dispuestos en dos filas, utilizados para con ectarse a nodos de redes Ethernet. E s te co n ecto r se presentaba en conjunto con la MAU
(Médium Attachm ent Unit), que era el transceptor entre la conexión Ethernet y la AUI. El cable de AUI podía tener un máximo de 50 m etros. Fue utilizado cuando las redes por cable coaxial declinaron y em pezó a surgir la red Ethernet por cable de pares cruzados.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
•
lB a se 5 : para conexiones de 1 Mbps, en banda base, con una distancia máxima de 100 metros.
•
lOOBaseTX: para cables de categoría 5 a una velocidad de 100 Mbps, en banda base, con una distancia m áxima de 100 metros.
•
lOOOBaseT: para categoría 5 o superiores, establece una velocidad de 1000 Mbps (1 Gbps), para distancias m áxim as de 100 metros.
Extremos Para los extremos del cable de red de par trenzado se utilizan unas fichas especiales, sim ilares a las de cableado telefónico, pero más grande, llam adas RJ-45. Con ayuda de una pinza crim peadora podrem os arm ar el cable de red. Si tenem os que dejar una boca o varias para futuras conexiones, conectarem os el extrem o del cable (un cable por boca) a la roseta. Para probar el cable de red podem os u tiliz a r un tester, que nos perm ite identificar rápidam ente si algún par no está bien arm ado.
rA 4
Figura 7 . C a b le d e p a r t r e n z a d o de c a t e g o r í a
w V
6. S e p u e d e
v e r el c a b le d e d re n a je , la c u b ie r t a m e tá lic a y el s e p a r a d o r in te rn o .
Un cable U TP bien arm ado nos ahorra una serie de futuros problem as de conexión. Colocar las fichas es sencillo, aunque requiere de precisión y concentración. A prendam os cóm o hacerlo:
www.redusers.com
98
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
PAP: COLOCAR FICHAS RJ-45
isa
C o n la p in z a c r im p e a d o r a , to m e e l c a b le U T P y c o r t e c o n m u c h o c u id a d o la 0
c o b e r t u r a q u e p r o te g e lo s o c h o f ila m e n to s tr e n z a d o s .
1
02
L a c o lo c a c ió n d e u n c a p u c h ó n p r o t e c t o r a la r g a la v id a ú t i l d e l c a b le y d is m in u y e e l in g r e s o d e h u m e d a d y p o lv o a l i n t e r i o r d e la fic h a R J - 4 5 . A n te s d e lo s s ig u ie n te s p a s o s , c o lo q u e e l p r o t e c t o r y d é je lo lib r e m ie n tr a s t r a b a je c o n lo s fila m e n to s .
►
■i
»
www.redusers.com
USEBS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
99
D e b e lib e r a r a l m e n o s 4 c m d e f ila m e n to s c o n e l f in d e t r a b a ja r en e l a lis a d o y e l o r d e n a m ie n to p o r c o lo r e s , s e g ú n la n o r m a q u e e s ta b le z c a . U n a v e z o r d e n a d o s , to m e lo s f ila m e n t o s d e s d e la b a s e y c o r t e e n f o r m a r e c t a c o n u n a e x te n s ió n d e 1 , 5 c m .
A n te s d e p o n e r lo s c a b le s en la fic h a R J - 4 5 d e b e c o r t a r lo s e x tr e m o s . L a c o lo c a c ió n e n la fic h a d e b e h a c e rs e c o n p r e c is ió n , c u id a n d o q u e e l o r d e n d e c o lo r e s n o se a lt e r e y q u e lo s c a b le s h a g a n t o p e e n e l e x t r e m o d e la fic h a .
www.redusers.com
«
100
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
R e g re s e a la p in z a c r im p e a d o r a y c o lo q u e la fic h a R J - 4 5 e n e l c o m p a r tim e n to . P r e s io n e f ir m e m e n t e ; s i c o n s id e r a n e c e s a r io , h á g a lo d o s v e c e s . U n a v e z c r im p e a d a , s u je te la fic h a y t i r e c o n s u a v id a d d e l c a b le p a r a a s e g u r a rs e d e q u e e s té a ju s ta d o .
E x is te n d o s n o r m a s e s ta n d a r iz a d a s p a r a o r d e n a r lo s f ila m e n t o s c ru z a d o s d e lo s c a b le s : l a T I A _ 5 6 8 y l a T I A - 5 6 8 B . L o s c a b le s q u e n o s c o n e c ta n a i n t e r n e t g u a rd a n la m is m a n o r m a e n su s d o s e x tr e m o s .
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
101
Aunque colocar las fichas RJ-45 es una tarea sencilla, es im portante prestar atención a cada uno de los pasos que hem os com entado. Esto es im portante pues un cable mal crim peado, y a sea por falta de presión en los pines de la ficha o por no seguir algunas de las norm as estandarizadas, nos im plicará m ayor tiem po de trabajo en el diagnóstico de un problem a de conexión. Hasta aquí hem os conocido los principales d isp ositivo s que se encuentran en una red y tam bién el cable de par trenzado, en capítulos siguientes revisarem os los detalles que es necesario considerar para im plem entar una red cableada y una red inalám brica.
fm
re s u m e n
A lo largo de este capítulo pudimos co n o cer los dispositivos y cab les de par trenzado que se utilizan en la implementación de una red de datos. Describim os cad a uno de ellos y m encionam os sus ventajas; de esta m anera, logram os un conocimiento com pleto sobre los elem entos que utilizaremos en una red. También aprendimos a colocar, p aso a paso, las fichas R J 4 5 en los cab les de par trenzado.
www.redusers.com
«
102
USERS
3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O
Actividades TEST DE AUTOEVALUACIÓN_______________________ 1
¿Qué so n lo s d is p o s itiv o s de red?
2
¿Qué e s u n a in te rfa z de red?
3
M e n c io n e la s n o rm a s y v e lo c id a d e s de tra n s fe re n c ia in a lá m b ric a .
4
¿Qué e s un h u b o c o n c e n tra d o r?
5
D e s c rib a un s w itc h .
6
C a ra c te ric e a un ro u te r.
7
¿Qué e s E th e rn e t?
8
¿Para q u é s irv e un re p e tid o r?
9
¿Qué e s un c a b le d e p a r tre n z a d o ?
10
¿Cuáles s o n la s d is ta n c ia s m á x im a s q u e p u e d e c u b r ir un c a b le d e p a r tre n z a d o ?
EJERCICIOS PRÁCTICOS__________________________ 1
C o n s tru y a un lis ta d o de lo s d is p o s itiv o s d e una re d d e d a to s .
2
Id e n tifiq u e e l tip o de in te r fa c e s d e re d q u e u tiliz a n la s c o m p u ta d o ra s c o n e c ta d a s a la re d .
3
up f — 4.7 ( 1 7 . 2 2ubunlnl) . . .
S e t t l n g u p g * . B u p d a to -a ltern a t| ÍM s! uslng A | r / ) l s / | « * Settlng
up
P r o c e s s in g Idconflg
bu I I d - e s s c n t l a I
t r ig g e r s
defrrred
Processing
______
subversión ( 1 . 7 . 5 - lubunteZ> . . . xnl core (0 .1 3 -n n u l) , . . [
úrdate ca talog: S a p p rn a la f actlon update C a ta lo g : P le a t e rebu l Id tb e p e r f l i l n g «4 7 7 7 5 1 . » Settlng Settlng
...
fo r
( I l .Subuntu3)
lib c - b is
procestlug
triggers
for
nov
...
provide
/a*r/blt/c»«
...
taklng
place
J
... p
I s t m a - a s t r r I s k ^ a s t c r Isk
u s u a r l o a s t e r l s k e « b d B t « : ~ $ c d V « r £ / s l « t e » a - a t l c r l s k / a B C e r Isk usuarloasterIskO ubuntu:*Vsrcsslsiena-ásterIsk/asterlsk$ _
»
www.redusers.com
Cc«*l
...
sgnl-basc
Updatlng tbe super c a t a l o g . . . usuar l o a s t e r lt k «n buntn :“ $ u k d lr
to
In vo k in g t r l g g r r Inst up u it k a v e rs ió n of
In
a
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
219
En este d irectorio descargarem os el código del softw are Asterisk, para desde él in iciar las instalaciones correspondientes. Este tema lo verem os en el siguiente apartado.
Descargar el código de Asterisk En el m undo Linux, en general, siem pre hay varias maneras para obtener el código de una aplicación. La más p o p u lar entre los usuarios de Ubuntu es a través del C en tro d e so ftw are, en el caso de un desktop; o bien su versió n CLI (Com m and Line Interface), m ediante el com ando apt-get. Debem os tener en cuenta que en este caso, las
ES PO SIBLE OBTENER
versiones se obtienen de repositorios reconocidos
E L CÓDIGO DE
por la com unidad Linux, pero que pueden estar algo desactualizados en com paración con las
A S T E R I S K MEDIANTE
versiones estables que u tiliz a la com unidad de
E L CENTRO
usuarios de Asterisk.
DE SO F T W A R E
Un m étodo que perm ite obtener el código original es s u b v e rs ió n . Para esto, debemos ingresar el com ando que presentam os a continuación, en el prom pt del sistem a operativo: # svn co http://svn.asterisk.0 rg/svn/asterisk/branches/l.8
En cam bio, para hacer la descarga altern ativa de una versión específica tenem os que ingresar: # svn co http://svn.asterisk.0 rg/svn/asterisk/branches/l.8 .X
CENTRO DE SOFTW ARE E l Centro de software de Ubuntu o Ubuntu Softw are Center, se presenta com o una aplicación integrada en la distribución Linux Ubuntu. E s un program a informático que nos facilita la tarea de buscar, instalar y desinstalar aplicaciones en el sistem a operativo, y adem ás nos entrega herram ientas gráficas que nos permiten añadir, en form a sencilla, repositorios de terceros para instalar aplicaciones que no se encuen tren en los repositorios oficiales de Ubuntu.
www.redusers.com
«
220
USERS
6 . T E L E F O N Í A IP
Instalar Digium Asterisk Hardware Interface (DAHDI) D ig iu m A s te ris k H a rd w a re In terfa ce (D AH D I) es un software que se requiere como interfaz del sistem a operativo y el hardware de telefonía. Si bien no abordarem os la interconexión con el exterior a través de hardw are específico, este softw are contiene dependencias que pueden ser requeridas por Asterisk. Es im portante que la versión del kernel en uso coincida con la del código fuente del kernel instalado. Para verificar la versió n del kernel usam os el comando: sudo apt-get install linux-headers- úname -r'
Com o el softw are DAHDI se actualiza con frecuencia, para tener la últim a versió n se recom ienda que el usuario consulte el sitio h ttp :/ / d o n w lo a d s.a ste risk .o rg e ingrese los identificadores correspondientes, que aquí indicam os como id-version.
■■
rw r' INSTALACION DEL SOFTWARE DAHDI C re e el directorio D A H D I en Asterisk:
01
# cd . . # mkdi r dahdi
A
1 .8''»riua«r|ect''MiMl/IIF.ADnF
A
1 . 8 / * r n u i e l r r t / n i n l / c o n f If . h
A A
1 , 0 / R C M i r l A c t s M i a l s a i a l - t i r l A f .c 1 . 8 / n p i H a « e l e c t / ' n i n | / N i n l .h
A
1.8/nro«tr Irct/ n m l/ m n I
A A A
1,8 / atiM (clcc< / iiiB | / iiia | 'a tlr.c 1 . 0 / M r n w a e l e e t ^ n i n l ' * < n | - p r I v a t e .C 1.B 'a riM ie lect/ a ia l/ a ia l-rit Ity.c ^
ñ A
1.6'A tiM ielcct/*iA l/C 0 rY iri6 I .l/aen aielrcl/in al/ tH W K lB
A A
1 .8 / a en a telecl/ a iB l/ iiiiil'flle.c 1.B / a en a ie le c t / m m I / I m I < I l - i l i
mdrg
U t.(| / a cn a ielrc('n i"l C her. hr-d ( w l « i | « r u l « t r r v l a l o » Chfchrá Ct*cke4
out out
rrultInn rrulaIon
. In
c
130.
1110. .1 87 .06 6.
«la a rlo a ite rlik lu la n ta i'/ irc / ilitc M -a iIrrlik / M te rlih S
tan
co
hltp://!*)
tk,or| / »va/ «ttcrU k / k r< m :l«i/ l.| .l a u n : C176000: URL ’ h l l p a t t e r l a k . o r o / * * n . ' n * t e r l « k / b r a n c k e * / l exlaf
uauarloaaler UkOufcuntu O s ífe r a l a t n * -« a trr laksat tr-r lak$ c4 ... uauarloaatri-l tkOukvntu * / ir c / i I atena-na te r la kí uh«llr lr r lil
p . U |
• Z.0.1*2.0 l/IUIIK II 2.0.1*2.0 I
03
Cambie de directorio: # cd “ id - ve rs io n - d h a d i_lin u x + id - ve rs io n d h a d i_ to o ls ” # svn co h ttp :/ / s v n .a s te ris k .o rg / s v n / d a h d i/ lin u x - c o m p le te / ta g s / “ i d - ve rs i o n - d h a d i_li nux+i d - ve rsi o n - d h a d i_to o ls”
11r e
oo oo
i/ m f l la ' R B i l l * S C l • C >|1 fr* s V í l *I fir»1 H * *1 n N it I ¿ *A f lAi1 'A f iM riM ivw *l e e t
y mi
i le e t / m
(M í
1 11. a. a /
! re t/A !
H a
r a a aa ■ ' n ■ ra i
» % i ■ satj » v
le e t / m
11r e
l /n R | a c o r v i n o
1*' O M l K t S
*I c e t
M
I r c t / O i A 1 *' ■ ■ n l * r 1 l e . C 11 r - 4 *% 1 c/ W A1 1 A 1 .r/ 1 |■ « 1 A •| 1 1 - 11* C la 141
i n
1 r e t ' 611 I I 1
•i
il o o
e a te rA A
h e cke4
o u t
r e v is ió n
1110.
k e cke 4
o u I
r e v is ió n
16741
kecke4
M
r e v is ió n
10741.
I
I I la ' C O * f I f l alta 1 A n | .' • ■ ü l t r ü r r h . c
► 4
II o u I
aI I I
• la w A l - e t t r . c : l e e t y mi ñ l i ' n x n l p r l v s t c . c • l e e tym i m 1 .' n m l - c n t I t i j . c í
11
k e cke 4
i t
1I r c t / m u 1 / i i n l , h 11 * i m i p • *
M
► • I
n 1 .4 | I C É | » H
^ 6 ?1 r e t / e i 66 | « H * «>D .1»
oo
1J4 | 4 i
s e A r lo A s tr r ls k O u k a n tu :“ / s r c / s l i t
- A s t r r lik / 4 A h 4 l$
a a a r in ¿ « tn r la k » n k « n tu :’ / * r c / « l « l
- A S lr r Is k 'ÍA k a l 1 /2
cá 0
2 .6 .1 * 2 1 * 2 .0
1$
0 .1 «va
ro
►
www.redusers.com
«
222
USERS
6 . T E L E F O N Í A IP
I n s t a l e y c o n f ig u r e e l s o f t w a r e :
04
# make # sudo make i n s t a l l # sudo make co n fig
l » « t « l l -• d a h d l.U lt / e tc / ln lt A 'á th A | / ■ t r / k l > / l M U I I -C -D 614 Í B l l . c o a r . M * r U / e t c y * » k d \ / l u í t . c o n f / u ir/ b li/ lm t«ll - c - i -i» 644 n o da Ip k . i « n p I r / e t c / d a U I / n o i a l e i su a r/ b lu sln itu l I - c - D - n 644 a p p s g e n c o n r _ p « r « » e t e r a / r t c / 4 « M I / | r M o « r . p 4 ra su a r/ b la s In sta I I - e - • - ■ 614 a o d p r o b e . c o n f . s a a p l e / e t c s a o d p r o b c .d / d a k d I .« s a a r s b I a s i n a t a 11 - c -D - a 644 b l a c b l l a t . a a a p l e s r t c s a o d p r o b p . d s d a h d I . b l a c l oaf s u s r s a b l a s « p d « t e ~ r c .d l a M I d e f a u l t s 15 30 Addlng s a l t e n i t a r t u p í o r s c t c s l n i t . d / d a h d l . . . setcsrc«.d sK )O d a h d l -> . .S ln lt dsdaM I s e t c s r c l .dsKSOdahdl - > . . s l n l t d s d a b d l setcsrc6.dsK 30dabdl - > . .s ln lt.d s d a h d I / c tc / r c Z d/SISdahdl - > . . S l n l t d/d«h dI setcsrc3 .d sS I5 d ab d I -> . . s l n l t .dsdaM I setcsrcl.d sS IS d a h d l -> . .sln lt.d s d a b d l setcsrcS .dsS IS d ah d I -> . .s ln lt.d s d a b d l DANDI k a s b c e n c o n f i g u r r d . L ia t No
oí
h a rd w a re
a a k e l ll: .
detccted
1*2 .6
DANDI d e w l c c a :
fo u a d
L e a w ln g
d ir e c t o r ^
’ s k o a e s a a a a rlo a a te rla k s a rc s a la te a a -a a te rla h s d a l
.ts to o la *
a s a a r l o a a t e r l a k V n b u n t u : ' s a r c s a l a t e n a - a i t c r l s k s d a h d l s Z . 6 . 1 * 2 . 6 . 1$
_
Considerem os que el identifícador de versió n de DAHDI consta de dos partes bien diferenciadas, esto sucede porque el softw are contiene los d rivers Linux y tam bién las herram ientas necesarias para efectuar la configuración y gestión correspondientes. Podem os darnos cuenta que en el P aso a p a s o an terio r esto lo indicam os como: “ id-versiondhadi linux+id-version-dhadi tools” .
QUALITY 0 F SERVICE (QOS) Cuando la carga de un enlace crece tan rápido que se desbordan las colas de los switches, se genera conges tión y se pierden paquetes de datos. Esto desencadena que el protocolo T C P reduzca su tasa de transmisión para aliviar la congestión. Pero VoIP usualmente utiliza UDP, no TCP, ya que la retransmisión de paquetes carece de sentido. Los mecanismos Q o S pueden evitar la pérdida de paquetes VoIP transmitiéndolos de inmediato por encima de cualquier tráfico encolado, aun cuando la cola se esté desbordando.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
223
PAP: INSTALAR ASTERISK
ls )
C a m b ie e l d i r e c t o r i o d o n d e s e d e s c a r g ó e l c ó d ig o A s t e r i s k :
01
#
cd
'V s r c / s is t e m a - a s t e r is k / a s t e r is k / 1 . 8 /
/ u s r / b i n / i n s t a l 1 - c -D -n 6 4 1 n o d u l e s . s a n p l e / c t c / d a h d i / n o d u l e s / u s r / b i n / i n s t a l 1 - c -D -n 6 1 4 x p p / y e n c o n f _ p a r a n e t e r s / e t c / d a h d i / y e n c o n f _ p M r sO / u s r / b i n / i n s t a 11 - c -D -n 6 4 4 n o d p r o b c . c o n f . s a n p l e / e t c / n o d p r o b e . d / d a h d i . / u s r / b i n / i n s t a l 1 - c -D -n 6 1 1 b l a c k l i s t . s a n p l e / e t c / n o d p r o b e . d / d a h d i . b l a c onf / u s r / s b i n / u p d a t e - r c . d d a h d i d e f a u l t s 15 30 fld d in g s y s t c n s t a r t u p f o r / e t c / i n i t . d / d a h d i . . . / e t c / r c O . d / K 3 0 d a h d i -> . . / i n i t . d / d a h d i / e t c / r c l .d / K 3 0 d a lid i -> . . / i n i t . d / d a h d i / e t c / r c b . d / K 3 0 d a h d i -> . . / i n i t . d / d a h d i / e t c / r c 2 . d / S 1 5 d a h d i -> . . / i n i t . d / d a h d i / c t c / r c 3 . d / S 1 5 d a h d ¡ -> . . / i n i t . d / d a h d i / e t c / r c l . d / S 1 5 d a h d 1 -> . . / i n i t . d / d a h d i / e t c / r c 5 . d / S 1 5 d a h d i -> . . / i n i t . d / d a h d i DflHDl h a s b c e n c o n f i g u r c d . L is t
of
d etecte d
DANDI d e u l c e s :
No h a r d u a r c fo u n d n a k e l l ) : L e a u in g d í r c c t o r y ‘ / h o n e / u s u a r io a s t e r is k / s r e / s is t e n a - a s t e r is k / d a 1 . 1 *2 . 6 . l / t o o l s * u s u a r i o a s t e r is k O u b u n t u : " / s r c / s i s t e n a - a s t e r is k / d a h d i / 2 . 6 . 1 * 2 . 6 . 1 $ c d " / s r c l a - a s te ris k / a s tc ris k / 1 . u s u a r i o a s t e r is k P u b u n tu : “ / s r c / s i s t e n a - a s t e r i s k / a s t c r i s k / 1 .0 $ _
8
02
I n s t a l e e l s o f t w a r e d e s c a r g a d o c o n lo s c o m a n d o s # #
m ake
m ake
s e g u id o p o r #
sudo
m ake
in s ta ll
. /c o n f i gu re
lu e g o e s c r ib a
y fin a lm e n te u tilic e #
sudo
c o n fig
c o n fig u ra tio n f i l e s (o v e ru r itin g e x is t in g c o n fig f i l e s ) , run:
«nu
nakc s a n p le s
Yuu c a n g o a h e a d and i n s t a l l p r o y r a n d o c u n r n t a t i o n nou o r
th e á s t e r i la t e r run:
n a k c p ro g d o c s "*■Motc■••■ T h i s r e q u i r e s t h a t y o u ha ve doxygcn in s t a Ile d on y o u r l o c a l s y s tc n u a r l o a s t e r i sktfubun t u : " / s r c / s l s t e n a - á s t e r i ñ d d in g s y s t e n s t a r t u p f o r / e t c / i n l t . d / a s t e / e t c / r c O . d / K 9 1 a s t e r l s k -> . . / i n l t . d / a s t e / e t c / r c l . d / K 9 1 a s t e r i s k -> / in lt.d / a s t / c t c / r c 6 . d / K 9 1 a s t e r i s k -> / In lt.d / a s t / e t c / r c 2 . d / S 5 0 a s t e r i s k -> / In lt.d / a s t / c t c / r c 3 . d / S 5 0 a s l c r i s k -> / in lt.d / a s t / e t c / r c 1 . d / S 5 0 a s t e r i s k -> / In lt.d / a s t / e t c / r c 5 . d / S 5 0 a s t c r i s k -> / i n l t . d / a s t i r isk s u a rio a s tc ris k P u b u n tu :"/ s rc / s is tc n a - a s t i s k / a s t c r i s k / 1 .0
c o n f ig
www.redusers.com
«
224
=í£*-1
6 . T E L E F O N Í A IP
Instale la utilidad M enuselect: # cd ~ / s rc / s is te m a - a s te ris k / a s te ris k / 1 .8 /
03
# make m enuselect # sudo make i n s t a ! !
si.0stoun4i* a a k e t l l : Leavlng
4 lr « » o r g
'/ k o iw / u iiia rlM ite rlik / irc / ilite i
1 .8/sooM s* . . . . . • • •
Asterisk ro u
ñ u s!
Installation rea p
Conplctc
secu rity
thc
.................... *
d ocu h eu t
• •
• •
A s t e r i s k h i sa c c e s s fu I lg been I s i U l l e l . l f y o o k o u 14 I I k e t o l a s t a l l t k e s a a p l c
• •
• • •
co a ! Igarat loa f i l e s (o v c n t r itln g exIsiIn g conílg r i l e s ) , ron :
• • #
• •
sakc
• - -------------- — ---------------• •
•
u a p le i or
•
«ay
—
• • -
Toa c e a « o akrad a a A In sta I I p r o g r a a ¿ o c a a c n t a l I o n aow o r
—
------ •
tke a sterisk later rae:
• •
aakc
progdocs
• •
- • « o t e — T k l s r e g a l r e s t k a t you doiygen la sta lle d oa goar local
•
• •
•
• • have systea
asaarloasterIskvubunta:V a rc / s Is le ñ a
• •
á s t e r I s k / a s t e r l s k / 1.6$
M o d i f i q u e los p e r m is o s e n lo s d i r e c t o r i o s d e i n s t a l a c ió n , p o r e j e m p l o :
04
# sudo chown -R usuaríoasteriskiusuaríoasterisk /usr/üb/asterisk/ # sudo chown usuaríoasteriskrusuarioasterísk /usr/sbin/asterisk
/ Oaakr
►
•» # a • • • • «• • • «»
Yoa c a a prograa
s o p le s —
or
| « «k r il m i Inttall d o cu a e a to tlo a noa o r aak«
tke n U r l s k later ru«:
proglocs
— « o t e — T h l s r e g u l r e s t k a t gau lo ig g c a l a t t a l l e i oa yoar local
have systro
u s a a r t o a s t e * Is M t a h a a t e ¡ V s r c / s l a t e n a - á s t e r lsk< a s t e r i s k ^ ' ! .8 $ o e s l e * I s k r a s a s * l o a s t e r Is k s n s r ' l i b / a s t e r l s h M > T h r l«
a a a 4 *l# *sU t*| v k
(S' mi
Wllk.
. J r < 'l l k 'a a t r r l l | b
W -l
a s a a r U s i t * r la k s o k a a ta « V a r e ■ I M a - a a s l L * lsh^aOfc*r o a a ^ l e r l a k ' a s a a r l o a s t e r I s k r S « r / ipM o o> Il«/ai•i t’ cp | Is lik k a sa a rlo a s te rl»k fa h a a te : / i r c / i i . l m . a« ter lik/astrrlsku 'l o a s t e r l s k :a s a a r l o a s t e r I s k / v a r x t o g / a s t r r l t k u . n k r l o a i t e r l i lj f c k u a U
sudo cb o a a 1 ,Mr * 1 r ^ J 1 1
0$
Sudo « h o « J
a 2 ,*/4|*c / U i i e Á - i l e r I. S / á o ir r lit l >r, A•i .••lia.
OMlerlikisniírlaaimrhf^var/mr^silertt»
•
a «a a rlo a s te rIs M N ik a a to :V o re / s lo V o s m i - o s t o r l s k s a s t e r l e k s l .8$ t e r l s k r e s u a r l o a s t e r I s k / s s r / S b ls / a it s r ls k u & M A P io A ttrr Ic k lts U n lu : * / « r r / «
t r p lik /A iti» r l t k
/1
l:
lu lo
€!*«>•» •• cknan
H 4!
►
»
www.redusers.com
05
225
W1 = * . ¡i-l
REDES: D ISPO SITIVO S E INSTALACIÓN
Si no existe, cree el directorio / e t c / a s t e r i sk: # sudo mkdir -p / e t c / a s t e r is k # sudo chown u s u a r io a s t e r is k iu s u a r io a s t e r is k / e t c / a s t e r is k # cd / e t c / a s t e r is k /
•
• • « • •
progran
lo c H e a U tio ii m k e
— Mote— ioiygrn
-
•
nou o r
la ler
run:
progdoci
T M s r e c i a l r e t t k a t ijam l i a v c I n t a l l r t l oa your lo c a l a ya tra •
•
• • • • •
■ i u a r l o a i t c r l i k » u l < i n t u : * / i r c / a i l l r a a a i U r l s l / a i l c r l t k / l .8$ o a s t e r l s k ¡ a s u a r l o a s t e r l i l i /usr/1 Ib / a s t e r Is k
sudo
ckoun
■ iu a rio a tlrrl« k a u k u n tu :‘ / ir r/ | i« tra a a i l r r l i k / a i t r r l i k / 1 8$ sudo Ckoan • o a s t e r I s k : u s u a r l o a s t e r I s k / u a r / l I b / a s t e r Isk a s u a r lo a s tc r ls k S > u b u n tu :” / s r c / s l s t e u a á s t e r I s k / a s t e r l s k / 1 .8$
sudo
ckown
u s u a r l o a s t e r I s k U u b u n t u : ~ / s r c / a l s t e n a - a s t e r I s k / a s t e r l s k /1 . 8 $
sudo
cbown
o a s te r Isk : usuar lo a s te r Isk / u a r / lo f/ á s te rIs k u s u a r lo a s te r Is k 9 u b * a tu :’ / s r c / s I s t c a a - á s t e r I s k / a s t c r Is k / 1.0$
sudo
ckoun
o a sterIsk ¡u s u a rlo a s te rIs k /var/rua/asterIsk u s u a r l o a s t e r i s k O u b u n t u : ~ / s r c / * I s t c a a - a s t e r I s k / a s t e r I s k / 1.8$
sudo
cbou n «
te rls k :«s u a rlo a s te rIs k /u sr/sbla/aiterIsk u s s a r l o a s t c r l s k e u k u n t u i ’ / s r c / s l s t c a a á s t e r I s k / a s t c r l s k / 1 .8$
sudo
akdlr
•
u s u a r l o a * t c r l s k f u k u n l u : ~ / s r c / s l s t c a a - a * t c r l s k / a * t c r l a k / l .8$
sudo
ckoun
i
terIsk;u su arloasterIsk /etc/asterIsk uiuarloaiterl*k#u bu ntu:~/irc/*lsteu a
cd
o a s te r Is k :au n arloasterIsk
«
/uar/spooI/ásterIsk
sterlsk
06
á s t e r I s k / a s t c r l t k / 1 .85
/ctc/astr
Copie el archivo in d ic a t io n s . c o n f . sample: # cp ~ /src/sistem aa s te r is k / a s te r is k / 1 .8 / c o n fig s / in d ic a tio n s .c o n f.s a m p le \ . / in d ic a t io n s .c o n f
Las at
■a r i
usuar n usuarli
i ri
u i u a r le
un
ti
uTI
u s u a r le u s u a r le
y vi un
usuarli u s u a r l<
11
u s u a r li u s u a r l(
un mn
u s u a r li
n«./1.
■•11
terIsb rdt
►
www.redusers.com
«
226
07
6 . T E L E F O N Í A IP
= {£ * -1
Copie el archivo a s t e r is k .c o n f .sample: # cp ~ / s rc / s is te m a - a s te r is k / a s te ris k / 1 .8 / c o n fig s / a s te ris k co nf.sam ple \ / e t c / a s t e r i s k / a s te r i s k . conf
■ iH irlo4 iterlik N k «iila :/ e(c/ ii(erltk $ aittariM iterifktakviita :/ elc/ «itcrlik $ ■i « < r l M i l e r l i k l i i U i i t a : / « l c / M ( c r l i k $ ■ ta a rl0 4 ilc riik N U n U :/ e tc / «ilc rlik $ a s u a r l o a s t e r I s k O u t a n t a :/ e tc s a s t e r lu k $ u s u a r l o a s t e r I s k O u t a n t a ' e t C ' a s t e r lsk$ • s u r l o a s t e r I s k Va t a n t a . v « l c / « t l r r l t k . $ usuarloasterIsktutanta:/etc/esterlik$ asearloasterItten tan tevetc/«iter(ik $ asuarloasterIskVutanta:zoterasterlsk$ asaarloasterIstO atanta:setcxastcrltk$ asaarloasterIskVutanta:/etc/asterlsk$ a s a a r lo a » t c r l t k t u t a n t a ' c t c ' a s t e r l*k$ asaarloasterIsktatanta:sctc/astcrlsk$ asu arloa sterl«k »u ta n ta :/etc/a»tertsk$ asaarloasterIsk V atan ta:/etc/asterlsk$ a s e a r l o a s t e r I s k t u t o n t e :✓ c i c l a s t e r ls k $ asuarloasterIsktutunta :sete sa sterIsk $ atoarloasterIsktu tenteisetcsasterlské usuar lo a s te r Isktu te n te ¡sctcs'astcrlskS a s u a r l o a s t e r I s k t u t e n t e :/ c t c / a s l r r Is k S
Cf
”> » r « / s l * t e « a - a a t * r I s k s a s t e r I s k s ]
fIgs/ ln iIcatloas.con f.aan p le \./ln 4lcatloe».con f a s u a r l o a s t e r l s k # a t a n t a : s e t c s a s t e r l t k $ c p V s r c / a I s t c n a - a s t e r I s k s a s t e r I b Bl^ I fIfs/ a sterts k .c o n f.sa n p le VsetcsasterisksasterIsk.conf a sea r lo a s t e r lsk *u tan ta .s e tc s a s tr r lsk$
08
»
D e b e u s a r e l u s u a r io d i s t i n t o d e r o o t p a r a e s t a i n s t a l a c ió n . C r e e e l a r c h i v o m o d u le s .c o n f:#
www.redusers.com
c a t
»
/e tc /a s te r is k /m o d u le s .c o n f
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
09
227
A q u í p o d r á h a b i l i t a r la c a r g a d e lo s m ó d u lo s d e s o f t w a r e a u t o m á t i c a m e n t e ( l o s q u e se e n c u e n t r e n e n e l d i r e c t o r i o c o r r e s p o n d i e n t e ) y d e s h a b i l i t a r los q u e s e a n i n n e c e s a r io s p a r a la i n s t a l a c i ó n . C o n f i g u r e lo s p a r á m e t r o s b á s ic o s de m u s i c o n h o l d . c o n f : #
c a t
»
m u s ic o n h o ld .c o n f
;
m u s ic o n h o ld .c o n f
[d e fa u lt] m o d e = file s d i re c to ry = m o h C trl
+
D
w : :
requlrc IV
:
p r c l o a i •r e * u I r é
í
ir
yoa
•
«k«n _»lp .*o you c «n conblne
M R l.
•
load
wlth
prclo«4
rea.oibc.ao Ibc
CTK c o n a o l c
rl|ht
0 no l o a 4 • > p b . « t b c o o i o l e . i o : load O pbx g t h c o a c o l e . a o load
■> r e a . a a a l c o n h o l 4 . * o
é
! :
Loa4 one o f : c h a a . o a a . a I s a . o r r o m o Ir ( p o r t a a d l o ) . iy drfault. load c h a n .o ia o n l y ( a u t o a a t l e a I l y I .
0 no l o a 4 • > c h a a . a l a a . a o ;no loa4 •> c h a a . o a a a o no l o a 4
a>
chao,coaso l e .*o
# m u a r I n a a lr r I ik f u b u n lu :x etc/'aalrrlak$
:
c a t
>>
« u » I c o n h u 14 . r.o w f
h u í Ic o n h o l4 .co n f
I4 e fa a ltI a od c • f 1le* 4 i r e c t o r y ■ aoh aaaar loaaterlahO abantu:/etc/aalrrlnkS
_
Para finalizar, deberem os guardar todos los cam bios introducidos, en este punto ya tendrem os A sterisk instalado.
1
Ü l
RESUMEN
En e s te c a p ítu lo p u d im o s c o n o c e r la te le fo n ía IP, a n a liz a m o s el e s tá n d a r VoIP a sí c o m o ta m b ié n el fu n c io n a m ie n to de una c e n tra l te le fó n ic a . Para c o n tin u a r e n tr e g a m o s las c a ra c te rís tic a s d e la p la ta fo r m a FreeSW ITCH y, fin a lm e n te , c o n o c im o s y a p r e n d im o s a im p le m e n ta r la p la ta fo rm a A s te ris k .
www.redusers.com
«
228
USERS
6 . T E L E F O N Í A IP
Actividades TE S T DE AUTOEVALUACIÓN 1
¿Qué e s la
2
M e n c io n e la s c a r a c te r ís t ic a s de la te le fo n ía IP.
3
¿Cuáles s o n los c o d e e s p o p u la re s r e la c io n a d o s c o n
4
¿Qué e s h .3 2 3 ?
5
M e n c io n e las c a r a c te r ís t ic a s de lo s d is p o s itiv o s VolP.
6
¿C u á le s
7
iQ u é e s FreeSWITCH?
8
M e n c io n e las fu n c io n e s SIP d e FreeS W ITC H .
9
¿Qué e s
10
telefonía IP?
VolP?
s o n las v e n ta ja s d e VolP?
Asterisk?
£[n u m e re
lo s r e q u is ito s p a r a im p le m e n ta r A s te ris k .
1EJERCICIOS PRÁCTICOS 1
C re e un lis ta d o de la s c a r a c te r ís t ic a s de VolP.
2
E n u m e re las v e n ta ja s de FreeSW ITC H .
3
f’ r e p a re la p la ta fo r m a A s te ris k .
4
(C onfigure
5
i n s ta le A s te ris k .
el d e m o n io NTP.
Si tie n e a lg u n a c o n s u lt a t é c n i c a r e la c io n a d a c o n el c o n t e n id o , p u e d e c o n t a c t a r s e c o n n ue stro s e xp e rto s : p ro fe s o r@ re d u s e rs .c o m
»
www.redusers.com
///////////////
Cámaras IP En e s te c a p í t u l o c o n o c e r e m o s el f u n c i o n a m i e n t o y lo s t i p o s d e c á m a r a s IP e x i s t e n t e s . A p r e n d e r e m o s a c o n f i g u r a r u n a c á m a r a IP, i n s t a l a r e m o s u n a c á m a r a e n f o r m a f í s i c a y e n s e ñ a r e m o s a c o n f i g u r a r e l r o u t e r p a r a p e r m i t i r el m o n it o r e o . P ara t e r m i n a r v e r e m o s c ó m o a d m i n i s t r a r u n a c á m a r a IP e n f o r m a l o c a l y r e m o t a .
▼ Características de una cámara IP
▼ Administración
.
230 ▼ Monitoreo y grabación
t
Tipos de cámaras IP
t
Configuración de la cámara IP
236
267
▼ Seguridad en 241
▼Instalación física de una cámara IP
de imágenes...............
cámaras de monitoreo
273
Resumen
277
▼ Actividades
278
t
254
230
USERS
7 . C Á M A R A S IP
Características de una cámara IP Las c á m a ra s IP surgen de la necesidad de tener supervisadas o vigilad as zonas de nuestra propiedad en cu alq u ier m om ento, incluso cuando no nos encontrem os allí; tam bién, si alguien llam a a nuestra puerta, podríam os ve r de quién se trata desde algún lugar de nuestro hogar sin necesidad de acercarnos a ella.
Cám aras de seguridad Al principio, el m onitoreo de lugares físicos a través de cám aras de seguridad estaba lim itado a las em presas o a grandes com ercios debido a sus altos costos. Este sistem a es conocido com o C ircuito C e rra d o d e T V (CCTV), en el que todas las cám aras de vig ila n cia se conectan a un equipo central y este
LA S P R I M E R A S
a un m onitor que es observado y m anejado por
CÁMARAS CCTV
personal de seguridad contratado, que se encarga de visu a liz a r las cám aras y alertar a otros en caso
MOSTRABAN
de notar algún hecho, generalm ente d e lictivo o
IM Á G E N E S EN
que dañe propiedad de la em presa. Las prim eras cám aras utilizad as en los sistem as
BLANCO Y NEGRO
CCTV solo m ostraban im ágenes en blanco y negro; sus conexiones eran por cables RCA o Coaxial.
Adaptación Los usuarios dom ésticos que querían poseer cám aras de seguridad, adaptaban sus cám aras web utilizan d o d istintos cables como alargue para el c a b le USB. Esta form a m uy u tilizad a tenía sus lim itaciones: había que dejar la PC prendida todo el tiem po para su visu alizació n o grabación; no se podía acceder a la cám ara directam ente, únicam ente podía hacerse desde la com putadora que tenía instalada la cámara web y, según el tipo de webcam , al tener una m odificación en su cable USB, era m uy probable que fallara. Tam bién podem os u tiliz ar algunos p rin t s e rv e r, que ofrecen una conexión USB y Ethernet; con ello, no
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
231
tendrem os que realizar m odificaciones en el cable original que se entrega con nuestra cám ara y obtenem os una gran distancia pues el cableado que presenta es UTP. Com o se trató de un método m uy u tilizad o por los aficionados, surgieron aplicaciones que perm iten u tiliz ar nuestra cám ara web com o cám ara de seguridad; uno de estos program as es V itam in D (w w w .vitam in d in c.co m ), que grabará únicam ente cuando detecte m ovim iento en la zona que está siendo vigilada.
Figura 1.
Las
cámaras web
se pueden c o n s e g u ir
e n v a r i o s m o d e l o s y c o l o r e s , y s u u tiliz a c ió n h o g a r e ñ a c o m o c á m a r a d e s e g u r i d a d p u e d e p a s a r m u y d e s a p e r c i b id a .
V ita m in D nos perm ite configurar un sistem a de videovigilancia en form a sencilla y rápida. S e tra ta de una aplicación inteligente que nos alertará si algún intruso se posiciona en el área de detección de la cám ara. Su funcionam iento es muy sencillo, solo debem os enchufar la w eb cam , habilitar la d etecció n y Vitamin D se en carg ará de descubrir cam b ios en el am biente y tam bién a las p erso n as que pasen por delante del objetivo de la cám ara.
www.redusers.com
«
USERS
232
7 . C A M A R A S IP
Funcionamiento El funcionam iento de las c á m a ra s IP se puede considerar como una m ezcla entre las cám aras de CCTV y las webcam . Están diseñadas para poder conectarse a través de cables de larga distancia sin perder calidad de imagen y, en algunos casos, in clu yen audio. Podem os conectar varias cám aras IP a una m ism a com putadora y, utilizando softw are para m onitoreo especializados, es posible visu a liz a r varias cám aras al m ism o
LA S CAMARAS IP
tiempo, en una cóm oda interfaz. El funcionam iento interno es sencillo y se
FUNCIONAN COMO
puede com parar, en cierto modo, al de las
UNA M EZCLA E N T R E
cám aras de fotos, ya que procesa imágenes; en la
LA S CCTV
cám ara de fotos, estas im ágenes son alm acenadas en su m em oria, m ientras que en las cám aras de
Y LA S W E B C A M
seguridad son enviadas al receptor, que es un m onitor externo y alejado de donde se encuentran las cám aras IP. En su interior poseen una lente,
que puede ser un lente genérico fijo de pocos m egapíxeles o incluso V G A (0,3 MP) y, según su calidad, podrem os visu a liz a r la imagen con m ayor o m enor nitidez.
Figura 2. El p r i n t
s e r v e r d e E n c o ré p e r m i t e la c o n e x ió n
p r á c t i c a m e n t e d e c u a lq u i e r d is p o s i t i v o U S B , in c lu s o d e c á m a r a s w e b y, c o n un r e p l i c a d o r d e p u e r t o s , p o d e m o s c o n e c t a r h a s t a c u a t r o c á m a r a s w e b .
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
233
Las cám aras IP de seguridad profesionales poseen lentes intercam biables de gran precisión, que se pueden ajustar según la distancia a la que se encuentren, incluso con visió n nocturna. Esta lente está m ontada a través de conectores o soldada a una placa lógica, que posee conexión Ethernet, y el ja c k para la alim entación eléctrica. La m ayoría de las cám aras in clu yen un pequeño m icrófono, y algunas pueden tener salida de audio. En esta salida de audio irán conectados unos parlantes que reprod ucirán lo que nosotros digamos desde el m icrófono de nuestra PC y, a través del m icrófono que está en la m ism a cámara, podem os interactuar con la o las personas que estem os observando. Adem ás de la conexión Ethernet, in clu yen conexión w ireless; aunque visualm ente no podam os d istin g u ir su
LA PLACA LOGICA DE LA CÁMARA
antena, es m uy probable que cuenten con ella. Todos estos datos son procesados digitalm ente por la placa lógica de la cám ara y posteriorm ente
S E ENCARGA DE P R O C E S A R DATOS EN
son enviados a través de la conexión Ethernet o W iFi que esta posea.
FORMA DIGITAL
En las antiguas cám aras utilizadas en los siste m a s C C T V no se podía procesar la imagen, y los parám etros, com o nitidez y brillo, se debían aj istan desde el m ism o m onitor que usábam os para visu a liz a r las cám aras. Este sistema m ejoró y, hoy en día, contam os con sofisticados sistem as de CCTV, que transm iten imagen en color, con audio, y cuyo sistem a central de m onitoreo in clu ye conexión Ethernet. Las cámaras de seguridad profesionales, como van conectadas a un sistema central, poseen conector BNC, salida de audio independiente y el jack para la alim entación. El funcionam iento interno es m uy sim ilar a las cámaras fotográficas, o incluso, a las cámaras de nuestro sm artphone.
VU LN E R A B ILID A D E S GENERALES L a s v u ln e ra b ilid a d e s son agujeros de seguridad que no fueron previstos por el fabricante durante su producción. S e pueden distinguir dos tipos: fallas de hardware o de software. L a s fallas por hardware, prácticam ente no tienen solución y la única alternativa e s reem plazar la cám ara; las fallas por software se pueden solucionar con la actualización del firmware o de la interfaz web.
www.redusers.com
«
234
USERS
7 . C Á M A R A S IP
Hardware A n ivel hardw are, la lente perm ite el paso de la luz hacia el sensor. Los sensores CMOS y CCD ( C h a rg e d -c o u p le d D e v ic e , o D isp o sitiv o d e C a rg a A c o p la d a ) son circu ito s eléctricos com puestos por varios capacitores acoplados, llam ados células fotoeléctricas. La resolución máxima a la que se puede obtener una imagen coincide con la cantidad de células que posee el sensor, o sea que la resolución m áxima de una fotografía o video no solo está determ inada por la lente, sino directam ente por el sensor. En la actualidad encontram os m odelos con un tipo de sensor u otro; si bien el funcionam iento es sim ilar, el sensor CMOS perm ite tom ar fotografías por ráfagas, lo que lo hace ideal para la grabación de vid eo de alta definición. Este sensor recibe la luz proveniente de la lente y, por efecto fotoeléctrico, genera una
LAS CAMARAS IP
corriente por cada célula, que será procesada
P E R M IT E N VER
para generar la imagen. El procesador de video recibe las señales (corriente eléctrica) del sensor
L U G A R E S REMOTOS
y las envía al com presor de video, que, mediante
D ESD E N U E S T R A
algoritm os, genera la im agen en form ato JPEG para ser enviada a la red y que sea com prendida
COMPUTADORA
por el equipo receptor que, en este caso, sería nuestro navegador de internet. Puede tener un m ini CPU con instrucciones básicas para el manejo
de la cámara, como configurar la hora, usuarios, la calidad de imagen, dirección IP, detección de m ovim iento, etcétera. La calid ad o resolución de la imagen que deseem os obtener no dependerá únicam ente del sensor de imagen, sino del conjunto de todos los com ponentes, su lente, calibración, sensor, electrónica de la placa y la ubicación de esta.
SO FTW ARE ADICIO NAL No es obligatorio utilizar el software original que puede incluir la cám ara que adquirimos. H ay varias alternativas, incluso gratuitas, con num erosas funciones, para visualizar las cám ara s desd e nuestra PC o tablet. Algunos program as que están diseñados exclusivam ente para equipos móviles nos permiten la visualización en simultáneo de hasta cuatro cám aras; uno de ellos es IP C a m V ie w Lite.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
235
Software Algunos fabricantes incluyen con sus cám aras
A L G U N A S CAMARAS
softw are específico para poder visualizarlas. La ven taja que tiene la u tilizació n del software
INCLUYEN
reside no solo en que contarem os con opciones
A PLIC A C IO N E S
de grabación, sino que, si decidim os agregar más cám aras del m ism o fabricante, podremos
E S P E C ÍF I C A S PARA
visualizar, en form a sim ultánea, todas las cámaras
LA VISUALIZACIÓN
que tengam os instaladas, construyendo un CCTV. Esto proporciona la escalabilidad del sistema, es decir, podrem os ir am pliando la cantidad de
cám aras de a poco, sin tener que m odificar la instalación p revia y sin m uchas m odificaciones en general en nuestra red.
F i g u r a 3 . C á m a r a d e s e g u r i d a d p r o fe s io n a l p a r a C C T V , q u e p r o v e e u n a e x c e le n t e n itid e z
Las cám aras IP no requieren d rivers o controladores para su visu aliz a ció n desde la com putadora, tablet o sm artphone y, com paradas con el vie jo sistem a de CCTV, tienen la ventaja de ser, hasta cierto punto, una solución más económ ica, de fácil m anejo y reem plazo; com paradas con el nuevo sistem a de CCTV, se trata de una altern ativa económ ica. Su elección y posterior im plem entación dependerá de nuestras necesidades.
www.redusers.com
«
236
USERS
7 . C Á M A R A S IP
Tipos de cámaras IP Los fabricantes de cám aras IP nos proveen de va rio s m odelos que puedan ajustarse a nuestras necesidades; por esa razón, es posible encontrar cám aras de m uy alto valor, y otras convencionales; su elección dependerá de dónde las ubicarem os. Por ejem plo, una institució n bancaria requerirá un com plejo sistem a de seguridad con cám aras ultrasensibles; en cam bio, en nuestro hogar no necesitarem os una cám ara con grandes prestaciones.
F i g u r a 4 . M o d e l o d e c á m a r a IP u tiliz a d o p r i n c i p a l m e n t e p a r a lo s DVR, NVR.
Cám aras analógicas Este tipo de cám ara no es IP, y su conexión se realiza a través de c a b le a d o coaxial o con c o n e c to re s RCA, lo que hace que se requiera de un cableado desde la posición de la cám ara hasta una PC que tenga placa sintonizadora con entrada RCA, o un pequeño televisor. Los m odelos y características de cám aras varían tanto com o las IP. Las más básicas poseen conector RCA, y según su tam año físico, algunas no requieren una alim entación de corriente externa, ya están listas para tra sm itir la imagen directo al televisor. La ven taja de este
»
www.redusers.com
USEES
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
tipo de cám ara es su d im inuto tam año, que perm ite ubicarla o esconderla en cualquier lugar. Las cám aras que u tilizan conexión por cable coaxial, usadas en CCTV, se deben conectar a un equipo central y este, a su vez, se conectará a un m onitor para su visualización . Estas cám aras poseen lentes rem ovibles, lo que perm ite adaptarlas con funciones de visió n nocturna, con solo reem plazar su lente. Tam bién existe hardw are que puede co n vertir la señal analógica de las cám aras para que sea enviada por Ethernet.
Cám ara IP estándar Este tipo de cámara tiene conexión Ethernet, y opcionalm ente con w ireless. Debido a la poca diferencia económica, ya es común que incluyan ambas conexiones de red. Poseen un lente fijo de baja resolución, lo que no la hace apta para visu alizar lugares abiertos o con mucha intensidad de luz solar; en cam bio podemos utilizarla en espacios reducidos, como pequeñas oficinas. Posee dos ajustes a presión para establecer la m ejor posición de acuerdo a su ubicación física.
F i g u r a 5 . Cámara
IP
h o g a re ñ a ; a u n q u e
n o p o d a m o s v e r s u a n te n a , p o s e e c o n e x i ó n WiFi.
www.redusers.com
238
USERS
7 . C A M A R A S IP
Cám ara IP con visibilidad nocturna Este tipo de cám aras traen un conjunto de le d fo to s e n s ib le alrededor de la lente, que se a ctiva en form a gradual según la menor intensidad de luz que haya en el am biente. Pueden utilizarse en am bientes exteriores si se toman ciertas precauciones para evitar daños por lluvias, etcétera. La desventaja que poseen las cám aras genéricas con visió n nocturna reside en que, en am bientes totalm ente oscuros, los leds de la lente que se ilum inan la hacen fácilm ente detectable a varios metros de distancia. Se pueden configurar para que, al captar m ovim iento en una zona que hayam os configurado como sensible, tome fotografías y las reenvíen por correo electrónico.
Cám ara IP PTZ Su nom bre proviene de Pan Tilt Zoom . Tam bién se las suele conocer con el nom bre de cám a ra dom o.
)
yN
F ig u ra 6 . C á m a ra
1
V
P T Z . S e p u e d e n o b s e r v a r la s r a n u r a s q u e
p e r m i t e n el m o v i m i e n t o d e la le n te , p r á c t i c a m e n t e e n c u a lq u i e r d ir e c c ió n .
Adem ás de contener las ven tajas de las dos cám aras anteriores, estas incluyen un m ecanism o que puede rotar su posición y, así,
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
239
conseguir un m ayor grado visual. Poseen un m ecanism o que perm ite rotar horizontalm ente ( p a n n in g ), otro verticalm ente (f/'/t), y hacer zoom a una determ inada área. Algunas cám aras incluyen la función de autoseguim iento, que es sim ilar a la detección por m ovim iento, solo que, en este caso, la cám ara rotará en forma autom ática siguiendo la fuente en m ovim iento.
LA S CAMARAS
Todos sus controles para el m ovim iento los podem os realizar desde el m ism o navegador en
ANALÓGICAS S E
el que visu alizam o s nuestra cám a ra IP PTZ. Este tipo de cám ara no posee ajustes a
USAN CON S IS T E M A S
presión para colocarla y, como viene todo en
MODERNOS DE
conjunto debido a su m ecanism o de rotación,
MONITOREO
si decidiéram os colocarla en una pared o en un techo, tendríam os que configurar su visualizació n para que nos perm ita rotar la imagen que vem os.
En la parte posterior posee cuatro conectores que podrem os u tiliz ar para conectar un relé que activará luces, y un sensor de m ovim iento adicional, para com plem entar las funcionalidades de la cámara.
Sistemas DVR/NVR Son equipos para vig ilan cia centralizada; en este caso, todas las cám aras de un lugar se conectarán a este equipo. Las siglas provienen de D e v ice V id eo R e c o r d e r y N e tw o rk V id eo R eco rd e r. El aislado siste m a C CTV que u tiliz a cám aras analógicas con conexión por cable coaxial, con cintas m agnéticas para su grabación quedó desplazado por el DVR que em plea discos duros para esa m ism a función; adem ás de sim p lificar la tarea a través de su configuración interna, podem os establecer el tiem po que deben perm anecer las
TIPOS DE LENTES Para seleccionar el tip o d e le n te nos basarem os en la distancia horizontal o vertical que deseam os cu brir y en la distancia desde la cám ara al objetivo. P a ra un sensor de 1 / 3 ” C C D usarem os los siguie.ntes datos: h’= 4 ,8 m m y v ’= 3 ,6 m m , que son valores para calcular el tam año de la lente según la distancia y el foco de visión horizontal o vertical que deseam os cubrir.
www.redusers.com
«
240
USERS
7 . C A M A R A S IP
film aciones guardadas y de qué cám aras es necesario contar con grabaciones continuas las 24 horas. El NVR u tiliz a cám aras IP para todo su conjunto; estas se conectarán por cable Ethernet o w ireless al NVR que, adem ás de in clu ir las funciones del DVR, tiene conexión a Ethernet directa para el router, con lo cual podrem os visu a liz a r todas las cám aras desde cualquier puesto de la red o desde internet. El N D V R es un híbrido; puede aceptar conexión de cám aras analógicas o IP y tiene conexión a Ethernet para poder visu alizarlas en form a rem ota. Al aceptar los dos tipos de cám aras, lo convierte en un producto ideal para adaptar el sistem a CCTV a la actualidad sin dem asiados cam bios en la estructura general del sistem a de seguridad.
F ig u ra 7. S i s t e m a
N V R . En s u s c o n e x i o n e s t r a s e r a s p o d e m o s
o b s e r v a r la c o n e x ió n p a r a la s c á m a r a s , m o n i t o r o TV y E th e r n e t.
Todos estos sistem as perm iten la conexión sim ultánea de 4, 8 o 16 cám aras; poseen un sistem a Linux adaptado para tal fin. Se puede configurar que las grabaciones se guarden en un disco duro externo. Durante su configuración se nos pedirá crear un m ínim o de dos usuarios: un usuario adm inistrador, con el cual configurarem os la hora, las grabaciones, el acceso remoto, o b o rrar contenido m anualm ente; y un usuario básico, que solo podrá v is u a liz a r las cám aras. Podemos crear más de un usuario básico y darle a cada uno determ inados perm isos para la configuración del NVR.
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
241
Configuración de la cámara IP La configuración inicial de una cám ara IP es una tarea sencilla; no obstante requiere que
CONFIGURAR UNA CÁMARA IP E S UNA
tengam os presentes algunos pasos im portantes y que no dejem os ninguna parte de la configuración sin completar.
TAREA S E N C I L L A QUE D E S C R IB IM O S EN E L
Para lle va r adelante esta tarea de manera exitosa, a continuación m encionam os y
PASO A PASO
describim os en detalle cada uno de los pasos que debem os seguir para configurar nuestra cám ara IP.
PAP: CONFIGURACION INICIAL P a r a s u c o n f i g u r a c ió n , p r i m e r o d e b e c o n e c t a r la c á m a r a a t r a v é s d e su p u e r t o E t h e r n e t d i r e c t o a la P C . S i l a P C se e n c u e n t r a c o n e c t a d a a l r o u t e r , d e s c o n e c t e el c a b le d e l r o u t e r . A u n q u e e l r o u t e r t e n g a b o c a s d is p o n ib le s , i g u a l lo d e b e c o n e c t a r p o r p r i m e r a v e z d i r e c t o a la P C .
►
www.redusers.com
«
242
02
USERS
7 . C A M A R A S IP
D e la m is m a f o r m a q u e e l r o u t e r t r a e u n a I P f i j a d e f á b r i c a , la c á m a r a I P t a m b i é n t i e n e u n a I P p r e e s t a b l e c i d a . P a r a e n c o n t r a r c u á l e s la I P q u e t i e n e p o r d e fe c to , b u s q u e u n a e t i q u e t a e n la m i s m a c á m a r a o le a e l m a n u a l q u e la a c o m p a ñ a .
How to A c c e ss the W eb-based Utility To ac c o ss th e Utility. launch Inter nct Explorer, a n d en ter th e C a m e ra s P ad(fr(H IP ad d ress b 1 9 2 . 1 6 8 . 1 . 1 1 5 .) Then p re ss Enter The W c lc m c screen o í th e Web b ase d Utility will appcar. You have six ta b s available: •
Hom e To relurn to th e W elcom e s a e e n . click the Hom e lab.
•
View Video, fo vtew th e Camera s video. clicK the Vlew Video tab. Go to t Inform ation.
•
S etu p To altcr th e Cam era s settings. ebek th e S etu p tab. Go to the "Sctu|
A l i n g r e s a r e s a d ir e c c i ó n I P e n e l n a v e g a d o r d e i n t e r n e t , v e r á la p á g in a p r i n c i p a l
03
d e l a c á m a r a IP. P a r a i n g r e s a r se le p e d i r á u n n o m b r e d e u s u a r i o y c o n t r a s e ñ a , g e n e r a l m e n t e se u s a a d m i n y la c o n t r a s e ñ a se d e j a e n b la n c o .
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
04
243
E n la c o n f i g u r a c ió n b á s ic a , p u e d e i n g r e s a r u n n o m b r e a l a c á m a r a , su d e s c r ip c ió n , y c a m b i a r la IP . T a m b ié n c o n f i g u r e la h o r a , a t r a v é s d e l p r o t o c o l o N T P ( N e t W o r k T im e
P r o t o c o l ), q u e t o m a r á l a h o r a a u t o m á t i c a m e n t e d e s d e i n t e r n e t .
_________________________
05
En el a p a rta d o Im a g e n
S e t t i n g s c o n f i g u r e la c a l i d a d q u e d e s e e o b t e n e r
d e la c á m a r a ; p a r a e llo p u e d e m o d ific a r la c a n tid a d d e F P S . R e c u e rd e q u e a m a y o r c a n tid a d d e F P S , h a b rá m a y o r t r á f ic o e n la re d .
.............
AVCf t *
fc— 1 -
W W t t M 3 l ^ t w t MvPM H o n M f r A c *
hmmm
www.redusers.com
«
244
06
USERS
7 . C A M A R A S IP
E n la s e c c ió n d e a d m i n i s t r a c i ó n , c o n f i g u r e e l u s u a r io a d m i n . P u e d e u t i l i z a r e l m is m o n o m b r e d e u s u a r i o o c a m b i a r l o p o r o t r o . E s a c o n s e ja b le m o d i f i c a r t o d o s lo s p a r á m e t r o s q u e v i e n e n p o r d e f e c t o e n l a c o n f i g u r a c ió n d e la c á m a r a .
w■
.....
ÜNKBYS
AVCM Hm
|
1
L*MMMU
1 HW |
i
07
i
E n la s e c c ió n U s e rs , p u e d e a g r e g a r t o d o s lo s u s u a r io s q u e d e s e e q u e s o lo t e n g a n a c c e s o v is u a l a la c á m a r a . E s d e c ir , e s to s u s u a r io s p o d r á n v e r la im a g e n d e l a c á m a r a d e s d e c u a l q u i e r p u n t o d e la r e d , p e r o n o r e a l i z a r m o d if ic a c io n e s .
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
245
Al configurar la IP de la cám ara debemos
NO ES
considerar que esta IP debe estar dentro del rango de nuestra red, para que posteriorm ente,
RECOMENDABLE
al realizar la conexión al router, podamos acceder a ella desde cu alq u ier ubicación. En la configuración nos d ejará elegir entre activar DHCP
UTILIZAR DHCP PARA LA CONFIGURACIÓN
y u tiliz a r una IP fija. No conviene usar D H CP para
DE LA CÁMARA
la configuración de la cámara. Una vez que hayam os com pletado la configuración inicial de nuestra cám ara IP
tendrem os que proceder a efectuar la configuración de los parám etros avanzados, para ello seguim os cada una de las indicaciones que com entam os en el siguiente P aso a paso.
A lg u n a s c á m a r a s IP , d e s d e e l m is m o n a v e g a d o r , le p e r m i t i r á n m a n e j a r e l b r i l l o , el v o lu m e n o t o m a r u n a i n s t a n t á n e a , a t r a v é s d e u n c o n t r o l q u e se p o s ic io n a a r r i b a de la i m a g e n v i s u a l iz a d a . E s te c o n t r o l se a c t i v a r á lu e g o d e i n s t a l a r s e u n c o m p l e m e n t o O C X p a r a I n t e r n e t E x p l o r e r . S i u t i l i z a o t r o e x p l o r a d o r w e b , es p r o b a b le q u e e s to s c o n t r o le s n o a p a r e z c a n .
www.redusers.com
«
246
02
USERS
7 . C A M A R A S IP
P a r a c o n f i g u r a r l a c o n e x i ó n w i r e le s s , le p e r m i t i r á e l e g i r la s c o n e x i o n e s q u e la c á m a r a d e t e c t e . E n la m a y o r í a d e lo s c a s o s , d e b e r á i n g r e s a r m a n u a l m e n t e t o d o s los p a r á m e t r o s d e l r o u t e r W i F i .
R e a l lim e IP C a m e ra M o m to n n g S y s te m L»« unfsj • uuy m
m
j i
VUD C n ja n w
n
• •
/ U N ttK C X
K ty tv w * O e * «jt T )iK e » «r»l
• 1 • « l bu
•
2
Men
•
M trS
U H i
•
U M l
•
E n la c o n f i g u r a c i ó n d e i m a g e n p u e d e c o n f i g u r a r e l b a la n c e d e b r i l l o y si se t r a t a
03
de u n a c á m a ra p a ra in t e r io r o e x te rio r. L o m á s im p o rta n te es que p e r m itir á c o n f i g u r a r la f r e c u e n c i a d e l a lu z e l é c t r i c a q u e i l u m i n a l a z o n a v i g i l a d a .
U
»
n k sy b
www.redusers.com
04
247
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
D e s d e la m is m a p e s t a ñ a d e c o n f i g u r a c ió n d e i m a g e n p u e d e a c t i v a r l a v i s u a liz a c ió n p a r a d is p o s it iv o s m ó v ile s . A lg u n a s c á m a r a s t i e n e n la o p c ió n H a b i 1 i t a r 3 G P , q u e es e l f o r m a t o d e v i d e o q u e u t i l i z a b a n lo s p r i m e r o s d is p o s it iv o s m ó v ile s .
I j i a v a * mimiH* o m
*» m
U c
«*•
«loor*
|
• l»
|
| H»i
«•r«» • • 1»
u C tf.
-
••••••
•XI
•
ft M n •I •1
05
¿
E l s e r v ic io D D N S le p e r m i t i r á t e n e r u n a d ir e c c i ó n w e b , a la q u e p u e d e a c c e d e r sin i m p o r t a r s i la I P c a m b i a ( c o m o s u c e d e e n lo s s e r v i c i o s A D S L ) . D e b e f i j a r s e si la c á m a r a e s c o m p a t i b l e c o n lo s s e r v i c i o s D D N S , y lu e g o r e g í s t r e s e e n d y n d n s . o r g .
Real-
I P C a m e ra Wonltortng S y s te m
J* \ Ln«i -ri
■s—i
¿ y O ..
oom« *wtytanm COMC V
a*-
Pwt
Al
rm n
www.redusers.com
«
248
06
USERS
7 . C A M A R A S IP
E n la c o n f i g u r a c i ó n p u e d e c a m b i a r e l p u e r t o p a r a v i s u a l i z a r la c á m a r a , q u e p o r d e f e c t o es e l p u e r t o 8 0 . R e c u e r d e q u e , a l c a m b i a r e l p u e r t o , p a r a a c c e d e r n u e v a m e n t e a la c o n f i g u r a c ió n o v i s u a l i z a r la c á m a r a d e b e p o n e r I P : p u e r t o .
>
y* .itt «mi
«••••••*
«rrtWfVl
B tU fc h
UX
tNX -«MX|
M*
Ai
M»
no
07
E l s e r v ic io U P n P , q u e p e r m i t e d e s c u b r i r d is p o s it iv o s d e n t r o d e la r e d lo c a l, n o c o n v i e n e t e n e r l o a c t i v a d o , y a q u e a lg u n o s c a s o s p e r m i t e n a c c e d e r a l d is p o s it iv o p a r a r e a l i z a r m o d if ic a c io n e s , p o n ie n d o e n r ie s g o la s e g u r id a d d e la c á m a r a .
Hm
)
z 1 f
c*rt iz z m
»
www.redusers.com
»•*
II i
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
249
En la creación de usuarios, aunque nosotros m ism os seamos los únicos que tengam os acceso a la configuración total de las cámaras, conviene crearnos adem ás un usuario básico para nosotros. En caso de que necesitem os ve r la cám ara rem otam ente, u tilizarem os el usuario básico y no el adm inistrador.
Configuración adicional de cám aras IP Las em presas que tienen m onitoreado cada uno de sus sectores contratan a otra em presa prestadora de servicios de seguridad para vig ila r y controlar, en form a constante, el m onitoreo. Si nosotros disponem os de una o de pocas cámaras de seguridad para nuestro hogar y, además, no podemos estar vigilándola durante las 24 horas, por nuestras actividades, podemos configurar nuestra cámara para que nos envíe alertas por e-mail, o realizar una program ación para que, en determ inados horarios, se realice una grabación.
Alertas por FTP Si contam os con un servicio de FTP propio o contratado, podem os configurar la cám ara IP para que las im ágenes o la grabación sean subidas en form a autom ática al se rvid o r FTP. Para ello, en la opción de configuración del servicio FT P de la cám ara debem os ingresar la d irección IP de nuestro se rvid o r FTP, el nom bre de usuario y su contraseña, el puerto u tilizad o y en qué carpeta deseam os que se guarden los archivos. Tengam os en cuenta que conviene u tiliz ar esta función si trabajam os casi constantem ente con el se rvid o r FTP, de m anera de tener alguna alerta visu al desde la PC que estam os utilizando.
RECOMENDACIONES E s recom endable, cad a cierto tiempo, revisar foros de internet de usuarios de modelos de nuestras cám aras, com o también com probar si el fabricante ha liberado nuevos firmware. El riesgo que se corre es que quedan expuestas las configuraciones, incluso, se pueden obtener las contraseñas de las configuraciones que hemos realizado, com o e-mail y servidor FTP.
www.redusers.com
«
250
USERS
7 . C A M A R A S IP
Lin k s y s
rrV _
F i g u r a 8 . Si c o n t a m o s c o n un s e r v i d o r
I
|
!
H an*
1
W i r e « » * -G t o f e r r * H o f l * M e n t o r n o C w i t f l
i
FTP,
d e b e m o s c o n f i g u r a r e n la c á m a r a lo s d a t o s d e l s e r v i d o r p a r a q u e lo s r e g i s t r o s s e c a r g u e n d e m a n e r a a u t o m á t i c a .
Alertas por e-mail Una excelente opción son las alertas por e-mail. Podem os configurar que nos lleguen e-mails con im ágenes instantáneas cada determ inado tiem po o, lo más adecuado, configurar la recepción de e-mails cuando se detecta algún m ovim iento. La configuración para re cib ir las alertas por e-mail es m u y sim ilar
E S P O S IB L E
a la configuración que realizam os en nuestro
CONFIGURAR EL
cliente de correo: debem os ingresar todas las configuraciones del se rvid o r de correo saliente,
ENVÍO DE IM Á G EN ES
usuario y contraseña, servid o r SMTP, etcétera.
INSTANTÁNEAS CADA
Si utilizam os un correo gratuito, debemos com probar que nos perm ita en viar varios e-mails,
CIERTO TIEMPO
ya que los correos salientes de la cám ara pueden ser considerados com o envío m asivo de e-mail, spam, y se nos bloquee tem poralm ente el servicio
para el envío de e-mails en general. Lo que podem os hacer es registrar una cuenta gratuita, que nos perm ita u tiliz ar los servicios POP3 y SMTP, y que utilizarem os exclusivam ente para los servicios de nuestra cám ara para configurar
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
251
que las alertas por e-mail lleguen a am bas cuentas, a la que hemos creado para tal fin y a la que usam os en form a regular, de m anera que cuando borrem os los m ensajes quedará copia en la cuenta de correo. Algunas cám aras perm itirán el envío únicam ente a un destinatario, m ientras que otros m odelos perm iten el envío a varios destinatarios, con lo cual, si querem os que todos los m iem bros de la fam ilia reciban la alerta por e-mail, podem os hacerlo, o incluso configurar la cuenta de nuestro trabajo para recibirlos. Real-time IP Camera Monitonng System
i «ecew2 RfC«r««r) «•C#W4
c*nii
SM TP S e r**
r«cd A u n en (c«D o n
feport
*> MM P V M t e i BW U M p jr a n e t e f jn ú t K k * S u o m r u n
ir « K « tteiPporti
vNTwn tr * r*e< ntf t> chaooed i«
w r f m e pod a » a p to rw router corrcco^r Dy i W P or
ruM 9 ytXJ «
wupfunrtcn
Figura 9. En la c o n f i g u r a c i ó n d e a l e r t a s por e-mail, p o d e m o s a g r e g a r un d e t e r m i n a d o g r u p o d e c u e n t a s a las q u e n o s l le g a r á n la s n o t i f ic a c io n e s .
Programación automática Otra opción que podem os u tiliz ar es la program ación autom ática de grabación de video o tom as de fotografías sim ultáneas cada determ inado tiem po o en un horario específico. Esta característica dependerá exclusivam ente del m odelo de cám ara IP que tengamos. Para su configuración, irem os a la sección Alarm o Schedule. Si no la encontram os, deberem os co nsultar el m anual de nuestra cám ara para ve r si tenem os dicha función. Debem os asegurarnos de que, en la configuración inicial de la cám ara, hayam os configurado correctam ente la fecha y la hora.
www.redusers.com
«
252
USERS
7 . C Á M A R A S IP
Debem os considerar que en la configuración
D E B E M O S REALIZAR
de program ación debem os seleccionar la carpeta
LA ACTUALIZACIÓN
de nuestra com putadoraen donde querem os que se alm acenen los videos o las fotografías que la
DE F IR M W A R E POR
cám ara logre registrar. Tam bién es necesario que configurem os la
MEDIO D E L C A B L E
opción para que los registros sean borrados de
DE RED E T H E R N E T
m anera autom ática cada determ inado tiem po o si se llega a un lím ite específico de capacidad de alm acenam iento, por ejem plo, podem os
configurar para que los vid eo s antiguos se borren cada siete días, o se llegue a un lím ite de 10 GB de espacio. Real-time IP Camera Monitoríng System A U m S « iyic*
1
U o o o n O e l K t A rm M u o fto n D r te c i S tfm a M y
<
A u rm vp m A rm rt
V!
•
« 0 L r * * g e o n AJ*rm S c n d U tfo n A o r m
91
u p t M d m a 9 * o n A iv m S en e*** D «y 0
1
Sí :
J
i
ta i U n Tw
5
«
5
1
«
10
II
12 13
14
15 10 17 ; I I • 1# 20 21 2 : 23
::: r ™
:::::
«u r»
. ;
■
F i g u r a 1 0 . Es p o s ib le c o n f i g u r a r q u e s e g r a b e n v i d e o s a u t o m á t i c a m e n t e e n un h o r a r i o e s p e c í f i c o , p a r a v i s u a liz a r lo s lu e g o
Actualización de firmware La actualización de firm w are por lo general se realiza para corregir algunos errores que puedan haberse encontrado en la cámara, in clu ir nuevas m edidas de seguridad, otros idiom as disponibles, o proveer nuevas funciones a la cámara. Siem pre conviene tener la últim a versió n de firm ware. Podem os descargar la nueva versión del firm ware de la página oficial del
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
253
fabricante de nuestra cámara. Para aplicarla, debem os conectar nuestra cám ara a la PC por m edio del cable de red Ethernet. Luego de configurar la dirección IP de nuestra PC, ingresarem os a la cám ara e irem os a la configuración avanzada; allí se nos pedirá nuestro usuario y contraseña de usuario avanzado.
Ljnksyb W r e t e M - G In te r n e t H
U p g r a d e F ir m w a r e
T h e i * g r « * fim e a a r e M e
lo b e
« o r e d on
y c u P C
U p g ra d e F i e
A d m m u t f Jüon
F i g u r a 1 1 . L a a c t u a l iz a c i ó n d e f i r m w a r e e s u n a t a r e a s e n c illa , p e r o d e b e m o s r e s p e t a r t o d a s las a d v e r t e n c i a s q u e n o s d a el f a b r i c a n t e p a r a e v i t a r e r r o r e s .
Antes de realizar la actualización podem os hacer un backup de la configuración actual de nuestra cámara, que nos guardará la IP actual, las configuraciones de alertas, etc. Si no querem os realizar el backup, tendrem os que configurar la cám ara com o si la hubiésem os reseteado. Luego hacem os clic en
U p d a te F irm w a re ,
buscam os el arch ivo con
extensión .BIN que habíam os descargado antes y esperam os para seguir los pasos que irán apareciendo en pantalla. Es probable que, luego de la actualización, no podam os ingresar a la cám ara con la IP que le habíam os asignado, y debam os ingresar con la IP y el usuario que vien en por defecto en la cámara. Si hem os realizado el backup de configuración, desde la misma sección lo restauram os y, luego de reiniciarse, la cám ara quedará configurada com o antes. Si la actualización contiene algunas nuevas funciones, deberem os configurarlas, y ya estará funcional otra vez.
www.redusers.com
«
254
USERS
7 . C Á M A R A S IP
Instalación física de una cámara IP Una vez realizada la configuración y luego de probar su conexión cableada o inalám brica, estam os en condiciones de elegir el m ejor lugar para su ubicación física. Recordem os que, si estam os utilizan d o una cám ara con una lente especial, ya tenem os una distancia al ob jetivo que debem os respetar para no perder calidad de imagen.
Ubicación La ubicación de nuestra cámara no debe estar condicionada por factores externos, salvo excepción mayor. Por ejem plo, si en el lugar adecuado que hemos elegido para la cám ara no contam os con un enchufe cercano y, por esa razón, decidim os cam biarla de lugar a una nueva ubicación donde no tendrem os la visualidad que queríamos lograr. Antes de esto, debemos buscar la solución que m ejor se adapte para tener un enchufe donde lo necesitemos, incluso, si es necesario, llam arem os a un electricista para estar seguros de que no realizarem os ninguna mala conexión. En cambio, encontrar mucha humedad o pequeñas filtraciones de agua en la superficie que habíam os elegido para ubicar la cám ara será un factor que nos obligue a cam biarla de lugar. Otra alternativa, pero en este caso para cámaras cableadas por UTP, s i contamos con un equipo PoE (P o w e r O v e r E th ern et), consiste en aprovechar el mismo cableado para la alim entación eléctrica de la cámara.
CAMARAS Y LUM INO SIDAD Algunas cám ara s tienen la opción de v is ió n n o c tu rn a por medio de LED s infrarrojos. Aun así, la calidad de im agen puede que no se a la que nosotros d eseam os. S i querem os contar con una buena luminosidad cuando la cám ara detecte movimiento, en aquellos m odelos que cuentan con opción para activar alarm as podem os con ectar un pequeño relé para que accione las luces que queram os y, en la configuración de la cám ara, activar la opción de alarma.
»
w w w .r e d u s e r s .c o m
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
255
Las cámaras que se utilizan en los sistemas DVR/ NVR utilizan, por lo general, un cable especial que, además del cable para la señal de video, incluye
E L TRANSFORMADOR S E COMPONE DE
otros dos cables que son de tensión y, como están
UNA ENTRADA
fabricados para tal fin , pueden abarcar grandes distancias sin pérdida de amperaje.
Y UNA SALIDA
El transform ador de la cámara tiene dos partes,
DE TENSIÓN
la entrada de tensión y la salida de tensión. La salida de tensión es la que alim entará a la cámara para su funcionam iento. En caso de que no
dispongam os de un enchufe cercano, no se debe alterar el largo del cable
F i g u r a 1 2 . L o p r i m e r o q u e d e b e m o s h a c e r al a b r i r la c a ja d e la c á m a r a e s a s e g u r a r n o s d e q u e e s t é n t o d o s lo s a c c e s o r i o s in c lu id o s .
Visión Antes de proceder a m arcar el lugar fijo donde irá la cámara, debem os probar la visu alid ad que nos d aría la cám ara en ese lugar. Para eso, la dejarem os apoyada sobre una base cercana o provisora, que arm em os para tal fin y, desde nuestra PC, nos conectarem os a ella para e valu ar si el ángulo de visió n es el que estam os buscando. Al realizar esto, nos darem os cuenta de diversos factores que hayam os pasado por alto, que pueden afectar a la visu alid ad de la cámara.
www.redusers.com
«
256
USERS
7 . C Á M A R A S IP
Algunos de esos factores pueden corregirse sin cam biar la ubicación de la cám ara, y otros no, com o por ejem plo m ucha lum inosidad, lo que nos hará re visa r la ubicación y buscar otra más adecuada. Sabem os que esta tarea puede resultar altam ente m onótona y tam bién repetitiva, pero debem os tener en cuenta que es necesario realizarla para obtener un m ejor resultado.
Instalación Si se trata de la instalación de nuestra propia cám ara, no es conveniente d ejarla apoyada sobre una plataform a, aunque esto nos resulte cóm odo; por otra parte, jam ás debemos confiarnos en que no se m overá, o que nadie la
LA UBICACION D E L A CÁMARA D E B E ESTAR
va a tocar en ese lugar. En cam bio, es necesario elegir un sitio no llam ativo y que, a la vez, no sea de fácil acceso.
BASADA EN LOS
Por ejem plo, si ponem os una cám ara IP en un
PUNTOS CRÍTICOS
garaje, lo ideal sería fijarla en el techo, unos metros hacia dentro y en el medio, para tener
A S E R VIGILADOS
visión, incluso, de la entrada cerrada; si la entrada es abierta, tam bién se protegerá la cám ara de las llu vias. Con esto nos asegurarem os de que,
si alguien desea tocarla, deberá u tiliz a r una escalera y llam ará la atención; en cam bio, si la dejam os apoyada sobre una plataform a, cualquier m ovim iento intencional o no podría dejarla fuera de visión.
Soporte Una vez elegida la posición de la cám ara, debem os colocar su soporte; este deberá estar am urado a la pared o al techo m ediante tarugos para fijar su posición. Para ello, necesitarem os realizar cuatro orificios con un taladro. Em pezarem os la instalación por la base de nuestra cám ara y, con m arcador indeleble, señalarem os el lugar donde va a ir colocada y la posición de los orificios, para luego ayudarnos a realizar los agujeros. En los agujeros realizados debem os colocar unos tarugos, que vienen en distintas m edidas; tanto los orificios que realicem os com o los tarugos y los tornillos que vayam os a u tilizar tienen que ser de dim ensiones com patibles. Ju n to con los accesorios
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
257
que vienen en la caja de la cámara, se in clu yen torn illos para fijar la base; lo recom endable es u tiliz a r tornillos más largos, sobre todo si colocarem os la cám ara en el techo.
A _.
F i g u r a 1 3 . C o n lo s a ju s t e s d e p r e s ió n p o d e m o s a d a p t a r la p o s i c i ó n d e la c á m a r a p r á c t i c a m e n t e e n c u a lq u i e r lugar.
Ajustes Una vez fijada la base, colocaremos la cámara. La cámara trae dos ajustes a presión; uno de ellos nos
LAS CAMARAS P O S E E N DOS A J U S T E S
perm itirá ajustarla con respecto a la base. En este punto, el ángulo de la cámara con respecto a la base estará fijo, pero la cámara podrá rotar 360 grados.
DE PRESIÓN, PARA LA B A S E Y LA POSICIÓN
Con el otro ajuste a presión que generalmente se
DEL GIRO
encuentra detrás la cámara, ajustarem os la posición relativa de giro de la cámara con respecto a la visión que deseemos obtener, o sea, si la base está fijada desde el techo, entonces la cámara tendrá que estar en la posición contraria a la base para que, al ser visualizada desde nuestro navegador, no obtengamos una imagen invertida. Las cám aras PTZ tienen la base fija a la cám ara; cuando fijam os este tipo de cám ara desde una posición lateral o vertical, tendrem os una opción que nos perm itirá girar, rotar o in ve rtir el sentido de la imagen.
www.redusers.com
«
258
USERS
7 . C Á M A R A S IP
F i g u r a 1 4 . C a ja m e t á l i c a d e p r o t e c c i ó n p a ra a q u e lla s c á m a r a s q u e c o l o c a r e m o s e n e x t e r i o r e s d e s p r o t e g i d o s .
Administración En este punto y a hem os efectuado la configuración com pleta de las opciones básicas y avanzadas que ofrece nuestra cám ara IP, por esta razón es el m om ento adecuado para establecer las opciones de ad m inistración para este dispositivo. La adm inistración de las cám aras IP puede ser realizada en forma local o remota; en el siguiente P aso a p a s o conocerem os la forma adecuada de lle va r a cabo esta tarea.
PROTECCION DE CAMARAS Cuando instalam os nuestras cám aras querem os e star seguros de que nada, tanto acto s de personas com o factores climáticos, las podrá romper. En un am biente interno resulta m uy raro que se rompa una cám ara de manera intencional, pero es muy distinto con las cám ara s exteriores, que están a la intemperie y desprotegidas. D ebem os considerar que, para tal caso, existen cajas cerrad as, con una ventana para la lente de la cám ara, que la protegen de la lluvia.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
259
PAP: ADMINISTRAR LA CAMARA P a r a u n a m e j o r a d m i n i s t r a c i ó n lo c a l , a la s c á m a r a s q u e a g r e g u e a s í g n e le s un
01
n ú m e r o c o n s e c u t iv o d e IP , p a r a a c c e d e r c o n f a c i l i d a d a e l l a s a t r a v é s d e l n a v e g a d o r .
R e a l-tim e IP C a m e r a M nnJtortng S y s te m
in t i
1KK0121 XÍ2U2U0 town ■41 « U l i i M ftM O ^ « i » n Im iw w Itn ti* IH n w l « m i Ir t o f j '- m ir
02
R e v is e s e m a n a l m e n t e la c o n f i g u r a c ió n d e l a c á m a r a , y, s e g ú n e l m o d e lo , s e le p e r m i t i r á r e a l i z a r u n b a c k u p . S i e x p e r i m e n t a c o r t e s d e lu z , c h e q u e e , e n c u a n t o s e r e i n t e g r e e l s e r v ic io , si l a h o r a y la f e c h a s o n c o r r e c t a s .
Redí am e IP C a m e ra M or to rn g S y stem M r n i.
to n
cajro»iU~*«A**> ■
► .
www.redusers.com
«
260
USERS
7 . C A M A R A S IP
P a r a p o d e r a c c e d e r a la c á m a r a r e m o t a m e n t e s in t e n e r q u e m e m o r i z a r la I P
03
p ú b l ic a , r e g í s t r e s e y c r e e u n a c u e n t a e n
DynDNS.org. S i n o q u i e r e a d q u i r i r n in g ú n
p la n , a c t i v e lo s 1 4 d ía s d e p r u e b a d e l s e r v ic io .
M ,A «,
—
— M
* m
**1 *
M
L u e g o de h a b e r c re a d o e l h o s tn a m e en
04
_
DynDNS, p u e d e c o n f i g u r a r e l r o u t e r o la
c á m a r a c o n e s to s d a to s . C o n v ie n e c o n f i g u r a r e l r o u t e r y a q u e , s i n e c e s it a r e a l i z a r a l g u n a m o d i f i c a c i ó n p o d r á h a c e r l o d e s d e c u a l q u i e r u b ic a c ió n .
ZyXEL Or*m*£Vt
•••••••
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
261
C o m o e l r o u t e r y la c á m a r a u s a n e l p u e r t o 8 0 , c o n f i g u r e e l p u e r t o 8 0 0 p a r a a c c e d e r a l r o u t e r , y e l 8 0 r e d i r e c c io n a d o a l a c á m a r a . P a r a a c c e d e r a e l l a , e s c r ib a la d ir e c c i ó n c r e a d a e n D D N S y, p a r a a c c e d e r a l r o u t e r , a g r e g u e : 8 0 0 a l f i n a l .
A lg u n o s r o u t e r s o c á m a r a s n o t r a e n s o p o r t e p a r a
DynDNS.org e in c lu y e n
o t r o s p r o v e e d o r e s s i m i l a r e s p a r a u s a r e x c lu s i v a m e n t e c o n su s p r o d u c t o s . E s to s p r o v e e d o r e s , a v e c e s , n o o f r e c e n u n a a l t e r n a t i v a g r a t u i t a .
www.redusers.com
«
262
07
USERS
U n a a lte r n a tiv a es u tiliz a r
7 . C Á M A R A S IP
No-IP. P a r a e l s e r v i c i o g r a t u i t o , d e s c a r g u e d e s d e
www.noip.com e l c l i e n t e , q u e c o n s is te e n u n a a p l i c a c i ó n , p a r a la c u a l c r e a r á un n o m b r e d e u s u a r i o y c o n t r a s e ñ a , y lu e g o p u e d e a g r e g a r l e u n h o s t n a m e . P a r a q u e la I P se a c t u a l i c e , d e b e d e j a r e n c e n d id a l a P C .
Dynamic DNS Update Client for Windows J a
V e r s ió n 4 .0 .1 F e a t u r e s
Usando No-IP, o DynDNS, podem os acceder a la configuración com pleta de nuestro router o cámara. Lo recom endable, cuando utilizam os una PC que no es nuestra, es evitar loguearnos con nuestro usuario ad m in istrad o r y, si lo tenem os que hacer en un caso de urgencia, debem os hab ilitar la navegación privada.
Configuración del router Para poder acceder a la cám ara desde nuestra PC o sm arthphone dentro de la red local, deben estar configurados todos los dispositivos con direcciones IP que pertenezcan al rango. Además, debem os prestar atención a la conexión con la cámara IP. Si desde nuestra PC vem os la cámara, pero la im agen se congela aleatoriam ente o nos aparece algún m ensaje en el que se nos avisa que la página no fue encontrada, tal vez no se trate de un problem a específico de la cám ara o de su configuración, sino que la distancia
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
263
entre la cám ara IP y el router W iFi es m u y grande, o hay obstáculos en el m edio que provocan pequeñas interferencias en la conexión. Una solución es poner un access point más cercano o cam biar la antena del router W iFi por otra que nos dé un m ayo r alcance.
Puerto de visualización Al visu a liz a r la cámara, si no hem os cam biado el puerto de visu alizació n , no tendrem os que realizar m odificaciones en el router. Recordem os que, para ingresar a la página de configuración del router y de la cám ara IP, solo debem os poner la IP del d isp ositivo en nuestro navegador y, com o el puerto por defecto es el 80, no debemos ingresarlo. Si hem os cam biado el puerto de la cám ara, debemos ingresarlo cada vez que deseem os visu alizarla.
ZyXEL
|
C w tfk r a
I
T.tn.1 FTP MTTPS HT T P
*
*
A ccra h M
Pnrt
¡ D u b ia
-
a
i L A N O rty
•
21
• ¡ lA N C M y
•
40
[U Ñ O *
•
*
W ir a d C B r a V * 0000
0000 0000 0000
C M
F i g u r a 1 5 . C o n f ig u r a c ió n p a r a el a c c e s o r e m o t o d e n u e s t r o ro u te r. P o d e m o s e l e g i r c u á le s h a b ilita r e n f o r m a r e m o t a o ú n i c a m e n t e c o n f i g u r a b l e d e n t r o d e la r e d lo c a l.
M ientras nos encontrem os dentro de la red local, hayam os m odificado o no los puertos, no tendrem os problem as para visu aliz ar la cám ara. Para acceder a la cám ara desde internet, o sea, en forma rem ota, debem os configurar el ro uter para que entienda cóm o procesar lo que deseam os visualizar.
www.redusers.com
«
264
USERS
7 . C Á M A R A S IP
El router principal, si está configurado con los datos de nuestro proveedor ISP, tendrá dos IP: una p rivad a que usam os en nuestra red local, y una pública, que es la que nos asignará nuestro ISP. Cuando nos conectem os rem otam ente, utilizarem os la IP asignada por nuestro ISP. Si estam os utilizan d o una PC y querem os v e r la cám ara de entrada de nuestra casa, pero ingresam os la IP que el ISP asignó a nuestro router y no podem os ve r ninguna página, esto se deberá a cómo hayam os configurado nuestro router.
Opciones adicionales de configuración Durante la configuración de nuestro router habrem os habilitado o denegado la posibilidad de efectuar su configuración rem ota, sea a través del navegador web, telnet, o FTP. Si hem os habilitado la ad m inistración rem ota vía web, cuando queram os acceder a nuestra red rem otam ente verem os la página de configuración de nuestro router com o si estuviésem os en la red local. Esto se debe a que estam os utilizan d o el puerto 80.
Acceso remoto Cuando accedem os rem otam ente al router para visu a liz a r un equipo específico, en este caso nuestra cám ara IP, debem os configurarlo. Podem os im aginar a nuestro router com o un guía de tránsito; cuando llegam os a él y pedim os para v e r nuestra cám ara, no puede ayudarnos porque no tiene la inform ación sobre tal disp ositivo. Para poder ve r la cám ara IP, debem os configurar el router a través de un redireccionam iento de puertos.
^
SERVICIO SDYNDNS.O RG E l router trae una opción para la configuración de D D N S; este servicio está disponible en la cám ara IP y en algunos routers. S i tenem os un router que no ofrece la opción de D D N S, entonces utilizaremos la opción de la cám ara IP. Pero si contam os con la opción en el router e s m ejor configurar el servicio en el mismo equipo y a que, si no nos podem os con ectar al router, sabrem os que hay un problema de conexión a internet y no un problema con la cám ara en si.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
265
Acceso remoto con acceso denegado al router Com o dijim os, ambos equipos (router y cám ara IP) u tiliz an el puerto 80. Entonces, debem os configurar de tal form a que el ro u ter pueda interpretar lo que deseam os hacer. Una opción es configurar el acceso remoto del router a un n ivel de seguridad solo local y, a través del redireccionam iento de puertos, cuando se intente acceder rem otam ente al puerto 80, configurarem os el router para que desvíe el tráfico
A L H ABILITAR LA ADMINISTRACIÓN
hacia la IP de nuestra cámara. Para ello, en la configuración de nuestro router, en la pestaña que dirá SUA/NAT o sim plem ente
REMOTA D E B E M O S E S T A B L E C E R UNA
NAT, crearem os una nueva regla.
CONTRASEÑA
D ependiendo del m odelo de router que tengam os, nos dejará ponerle un nom bre a la regla de direccionam iento que nos perm itirá recordar por qué razón la hem os creado.
En este caso, redireccionarem os el puerto 80 hacia la IP p rivad a de nuestra cám ara IP. Con esta configuración, el router interpretará todas las peticiones rem otas que se hagan al puerto 80.
ZyXEL
Figura 16.
P o d e m o s c o n f i g u r a r el d i r e c c i o n a m i e n t o d e p u e r t o s
n o s o lo p a r a v e r la c á m a r a , s in o i n c l u s o p a r a o t r o s s e r v ic io s , com o
E s c rito rio
R em oto , s t r e a m i n g d e v i d e o , e t c é t e r a .
www.redusers.com
«
266
USERS
7 . C Á M A R A S IP
Acceso remoto con acceso habilitado al router Si deseam os poder tener acceso a la configuración del router y a la cám ara IP sim ultáneam ente, debem os configurar el ro u ter para perm itir dicha tarea. En prim er lugar, debemos cam biar el puerto de escucha al router o a la cámara IP. Lo aconsejable es cam biar el puerto al router, y a que esto le pondría un nivel de seguridad m ayor y, además, al dejar el puerto 80 como fijo para la cámara IP, podremos acceder a ella de manera rápida. En la configuración de NAT del router dejarem os la regla de direccionam iento del puerto 80 apuntando a la cám ara IP. Pero, en la pestaña de ad m inistración rem ota del router, habilitarem os la opción de configuración vía web y perm itirem os el acceso total, es decir, podrem os acceder a la configuración del ro uter tanto local como rem otam ente en el puerto especificado.
Acceso remoto a varias cámaras Cuando disponem os de dos o m ás cám aras independientes, es decir, sin un sistem a centralizado de vig ilan cia, cada cám ara tendrá un puerto específico, y el direccionam iento de puertos es inevitable. El procedim iento es el mismo, solo que tendrem os que evaluar cuál es para nosotros la cámara más im portante; a esa le dejarem os el puerto 80 para facilitar el acceso a ella, m ientras que a la cám ara secundaria podem os configurarle el puerto
A L G U N A S CAMARAS USAN UN PUERTO
8080 y, al router, el puerto 8000. A quellas cám aras que tienen una opción especial para su visu alizació n en d isp ositivo s
E S P E C I A L PARA SU
m óviles u tiliz an un puerto altern ativo para tal
VISUALIZACIÓN
modo. Este puerto tam bién lo debem os in clu ir en la tabla de direccionam iento del router.
EN MÓVILES
Entonces, si utilizam os un d isp o sitivo m óvil, podem os configurarlo para v e r la cám ara principal por el puerto 80 y la segunda cám ara a través del
puerto específico para disp ositivo s m óviles. Hay cám aras que, en su configuración, prevén la u tilizació n de m ás cám aras, e in clu yen una opción para agregarlas dentro de su configuración, de form a tal que, cuando vem os esa cámara, podemos tam bién ve r las otras, sin haber instalado ningún softw are especial.
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
267
Figura 17. En la c o n fig u r a c ió n d e l r o u t e r e s p o s ib le c a m b ia r el p u e r t o
p a r a s u c o n f i g u r a c i ó n . D e b e m o s p r o b a r q u é p u e r t o e s tá lib re .
Monitoreo y de imágenes Cuando disponem os de más de una cám ara, incluso de varias cám aras para un m ism o lugar enfocadas desde distintos puntos de vista, deseam os verlas todas sim ultáneam ente en un m ism o monitor, tom ar fotografías o grabar los registros en su totalidad. El funcionam iento es sim ilar a los CCTV, DVR, NVR dedicados.
Software GeoVision Si disponem os de varias cám aras con conexión del tipo coaxial o queremos adaptar un viejo sistem a CCTV a nuestra PC podemos u tiliz ar las placas de GeoVision, que nos perm iten conectar hasta 16 cám aras, y cuatro de ellas con audio. Adem ás, instalarem os el softw are de G eoVision en el cual podemos configurar de qué cám aras querem os grabaciones durante las 24 horas; de cuáles en un horario determ inado; cuáles que solo tomen fotografías
www.redusers.com
«
268
USERS
7 . C Á M A R A S IP
cuando se detecta m ovim iento; el form ato de grabación, y el acceso rem oto para visu aliz a r las cámaras. Cuando lo configuram os, podem os d ecid ir cuánto tiem po estarán alm acenados los registros en nuestra PC, para que sean elim inados en form a autom ática por el m ism o softw are. Debem os prestar atención a esta configuración para evitar quedarnos sin espacio en nuestro disco.
Figura 1 8 . P la c a PCI d e C e o V i s i o n , q u e n o s p e r m ite a d a p t a r y c o n v e r t ir n u e s tr o C C TV en u n s is te m a NVR u tiliz a n d o n u e s tr a PC c o m o s is te m a c e n tr a l d e m o n ito r e o .
Software Linksys Las cám aras fabricadas por Linksys incluyen el softw are W ire le s s Internet H om e M o n ito rin g Cam era, que nos perm ite visu a liz a r todas las cám aras que tengam os instaladas en nuestro hogar, oficina, etc. Al ser un softw are propietario, no nos perm ite agregar otras cám aras que no sean de la fam ilia Linksys. El software buscará autom áticam ente todas las cám aras Linksys que encuentre en la red. Si no localiza ninguna, la podemos agregar en forma manual con su IP y especificar el puerto si es que lo hemos cambiado. Podem os configurar la grabación para que se ejecute de manera autom ática o configurando cuántas horas de video, o por capacidad, hasta cuántos GB se pueden grabar.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
269
En la program ación autom ática nos perm itirá grabar en determ inados días y horarios específicos, o configurar que se grabe determ inada cantidad de m inutos cuando se detecte m ovim iento.
Figura 19. El s o ft w a r e d e L in k s y s ( W i r e l e s s
In te rn e t
Home M o n i t o r i n g C a m e r a ) e s g r a tu it o , p e r o s o lo c o m p a t ib le c o n s u s p r o d u c t o s , a u n q u e e s t o s e s té n d is c o n tin u a d o s .
Con este software podemos ver 1, 4, 6 o 9 cámaras simultáneamente. Cuando configuramos las cám aras en forma individual, les pusimos un nombre identificatorio, como Entrada garaje, Patio, Puerta principal; es im portante el hecho de ponerle a cada cámara un nombre que nos perm ita identificar, con rapidez, el lugar físico que estamos visualizando. Cuando el espacio que hem os asignado para los registros se llena, el softw are de Linksys no nos provee una opción para elim inarlos, sino que nos dejará sob rescrib ir en los registros más viejos, o detener la grabación hasta que m anualm ente borrem os los archivos de la carpeta en la que establecim os que se guardarían.
Security Monitor Pro Desde w w w .d e s k s h a re .c o m podem os descargar Security M onitor Pro. Básicam ente su funcionam iento es sim ilar al proporcionado por Linksys, pero, al ser una em presa desarrolladora independiente,
www.redusers.com
«
USERS
270
7 . C Á M A R A S IP
nos perm itirá agregar cám aras de distintos fabricantes para su visu aliz a ció n sim ultánea, con las que podrem os co n tro lar hasta 32 cám aras, lo que lo hace ideal para conectarla a un T V LCD de un gran tamaño.
PODEMOS
Debemos tener en cuenta que cada vez que agreguemos una cám ara adicional será necesario
CONFIGURAR LAS
que configurem os una opción para la detección de
ZONAS S E N S I B L E S
m ovim iento; puede ser: notificación por e-mail,
DE LA IMAGEN QUE
com ienzo de la grabación del video, reproducción de un sonido en la com putadora, subida del video
S E R Á N IGNORADAS
grabado a un servid o r FTP, o ejecución de un program a determ inado. Una característica m u y im portante es que,
independientem ente de la configuración in d ivid u a l de cada cámara que hayam os agregado, podem os configurar la zona sensible para la detección de m ovim ientos, pero al revés de la form a en que lo hemos realizado; en este caso, verem os la imagen com pleta que tom a la cám ara seleccionada y, en vez de seleccionar nuestra zona sensible al m ovim iento, tenem os que m arcar qué zonas deben ser ignoradas al m ovim iento para evitar falsas alarmas.
F ig ura 20. S e c u r i t y M o n i t o r n o s p e r m ite a r r a s t r a r la s v e n ta n a s d e las c á m a r a s p a ra a c o m o d a r las q u e a p u n ta n a un m is m o s itio d e s d e d is t in t o s á n g u lo s d e v is ió n .
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
271
Podem os configurar una o todas las cám aras para retran sm itir la imagen visualizada, a través de la opción Broadcast. Para visu alizarla desde otro equipo dentro de la red local, utilizarem os W indow s Media Player, ingresando la IP de la PC en la que instalam os el softw are y el puerto según lo hayam os configurado en el softw are (este puerto es d istinto del configurado en la cám ara). Para poder acceder a la visu alizació n de la cám ara desde una ubicación rem ota debemos configurar el router para el redireccionam iento de puertos. Debido a que al habilitar el broadcast de las cám aras para su visu alizació n no se nos pedirá una contraseña, para una m ayo r seguridad solo conviene que lo habilitem os para aquellas cám aras principales, com o las de entrada, sala de espera, o recepción; si querem os hab ilitar todas las cám aras porque la ubicación de la PC queda aislada, debem os prestar atención a la configuración de seguridad del router para que nadie ajeno pueda m odificar sus parám etros. Al igual que los dem ás, este softw are incluye la opción para la program ación autom ática; además, cuenta con un foro dedicado en la m ism a página del fabricante, con lo cual cualquier duda que tengamos sobre su configuración antes de ad q u irirlo o luego de hacerlo, podemos consultarla directam ente por ese medio.
Monitoreo desde equipos móviles Si deseam os v e r nuestras cám aras desde una tablet o un sm arthphone, una aplicación ideal para estos equipos es I P C a m V i e w e r , que viene en su versión gratuita Lite y en la versió n paga.
Desde este software, podem os visu a liz a r nuestras cám aras y tenem os la opción de grabar los contenidos de todas ellas. Cuando nos conectam os de form a local, solo debemos ingresar la IP de cada cám ara y seleccionar el m odelo correcto, incluso si nuestra cám ara no está listada en los m odelos; podem os probar con la opción genérica o escribir la URL de la imagen visualizada. Si querem os visu aliz a r las cám aras desde un punto remoto, debe estar configurado el router para el redireccionam iento de puertos y, cuando agregam os la IP de nuestra cám ara, ingresarem os la IP pública de nuestro router. Si deseam os ve r más de dos cám aras al m ism o tiem po desde nuestro equipos, tenem os que configurar distintos puertos para cada cám ara; esto es posible realizarlo si nuestra
www.redusers.com
«
272
USERS
7 . C Á M A R A S IP
conexión para subida es m edianam ente alta, si no, experim entarem os cortes en la visu alizació n o im ágenes congeladas. Lo recom endable es que agreguem os todas las cám aras para su visu aliz a ció n local, es decir, cuando estam os dentro de la m ism a red, y dejem os una cám ara para su visu alizació n remota. La cám ara que deseam os ve r local y rem otam ente, la agregaremos dos veces, una vez con la IP local y la otra con la IP pública y el puerto configurado. Cuando nos m ovem os de una red a otra, el software detectará si nos encontram os en la red local o no, y se activará la visu aliz a ció n solo en uno de los cuadrantes del visor. 07:25
m ovistar
J a pan S u ri
Camera / Feed Not Available
Figura 2 1 . C o n I P Cam V i e w e r , p o d e m o s v is u a liz a r n u e s tr a s c á m a r a s d e s d e n u e s tr o S m a r tp h o n e . L a v e rs ió n g r a tu ita n o in c lu y e o p c ió n P T Z p a r a la s c á m a r a s d o m o .
REINICIO AUTOMATICO S i utilizamos la P C para guardar las im ágenes o videos registrados de nuestras cám aras de vigilancia y tene m os problemas de corte de luz, al restablecerse el servicio las cám aras quedarán funcionales nuevamente, y podrem os acceder a ellas a través de internet. Pero, para que la PC se inicie de forma automática, debe m os configurar en el Setup del BIO S, en Power Management, el encendido automático y, en Windows, configuraremos el programa de grabación para que inicie automáticamente y continúe grabando.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
273
Seguridad en cámaras de monitoreo Todas las cám aras, sin im portar sus m odelos, están expuestas a co rrer riesgo de diferentes tipos de inseguridad; para evitar caer en algunos de ellos, conocerem os las fallas más com unes que se producen cuando las instalam os. Esto nos indica que debem os estar atentos al modo de instalación tanto física como lógica.
Precauciones generales Una de las precauciones que debem os tener al m om ento de fijar las cám aras es no dejar expuestos los cables de alim entación o cableado; lo ideal sería que estos cables fueran por tuberías internas o que contaran con canaletas protectoras externas.
F i g u r a 2 2 . C á m a r a d e s e g u r id a d p a r a in s ta la c ió n fís ic a e n p a r e d e s ; d e b id o a s u f o r m a y p a ra la u b ic a c ió n q u e e s tá n d is e ñ a d a s , p a s a n d e s a p e r c ib id a s .
La ubicación de la cám ara no debe estar expuesta al alcance de cu alq u ier persona que pueda m odificar su ángulo de visión; si por
www.redusers.com
«
274
USERS
7 . C Á M A R A S IP
razones de fuerza m ayor la cám ara quedara
E S N E C E S A R IO
expuesta, entonces debem os colocarla dentro de
M O D IF IC A R LOS
una caja protectora. Cuando configuram os la cámara debemos tratar
PARÁMETROS
en lo posible de m odificar los parám etros que
PRED ETERM IN A D O S
vinieron por defecto, en especial, no dejar ninguna contraseña por defecto y, si es posible, cambiar
DE LA C Á M A R A
el nom bre del usuario
A d m in ,
para ingresar a la
configuración avanzada de nuestras cámaras.
Corte de servicios Puede o cu rrir que nos quedem os sin algún servicio, com o luz, o conexión a internet, por problem as técnicos o a causa de una actividad m alintencionada. En esta situación, todos los equipos quedarían sin conexión a internet o sin luz en toda la instalación. Para alim entar los equipos, si utilizam os una PC como servidor, podem os usar UPS; según el m odelo que adquiram os, podem os contar con una autonom ía de electricidad de pocos m inutos a varias horas de duración. Según nuestra necesidad, elegirem os cuál se adapta mejor. En el caso de la suspensión del servicio de internet, si accedem os a las cám aras rem otam ente podem os contar con un d isp ositivo de alarm a com plejo, que incluye una célula GSM; esta se puede configurar para que, al detectar la falta de un se rvicio (lu z o internet), se com unique autom áticam ente a través de m ensajes de texto, para d eterm inar qué acción realizar (por ejem plo, activar alarm a sonora). Una configuración práctica de este conjunto consiste en conectar nuestras cám aras princip ales a un sistem a UPS, y estas, o alguna de ellas, a su vez, a la alarm a con GSM, de m anera que, si nos quedam os sin ambos servicios y querem os acceder en form a rem ota para v e r la cám ara, podem os hacerlo.
Ataques de jamming Considerem os que los inhibidores o bloqueadores de señal son u tilizad o s por los servicios de inteligencia y los grupos de seguridad: su com ercialización está regulada por la ley de cada país, como tam bién su ven ta y perm isos de uso.
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
275
Estos d isp ositivo s pueden bloquear, in terferir o captar cualquier señal inalám brica m odificando su frecuencia, o sea, se ven afectadas las señales de celular, GPS, bluetooth y W iFi. A p licad o a las cám aras de seguridad, un in h ib id o r de señal nos dejará sin visu alizació n de alguna de nuestras cámaras. A quellas aplicaciones o equipos dedicados de vig ilan cia nos perm iten configurar una acción ante la pérdida de señal de una cámara, que puede in clu ir desde em itir un sonido de alerta o encender luces hasta en viar m ensajes de texto en los equipos más sofisticados.
F i g u r a 2 3 . B lo q u e a d o r
de se ñ a l
d e c e l u l a r e s , su u s o
sin lic e n c ia p u e d e e s t a r p r o h ib id o y se a p lic a n im p o r ta n t e s m u lta s a su d u e ñ o .
Ataques físicos Tengam os en cuenta que las cám aras externas son las más expuestas a recibir ataques físico s no solo clasificados como intencionados sino tam bién debido al estado del tiempo. Los ataques intencionados tratarán de dañar la lente o la cám ara en sí, por m edios de golpes, pintura o algún otro elem ento. Contra estos tipos de ataque solo podem os tratar de m ejorar la seguridad perim etral de la cámara; en am bientes abiertos es posible u tiliz a r alam bres de púas, aum entar la distancia de posición de la cám ara o u tiliz a r cám aras que sim ulan ser luces exteriores.
www.redusers.com
«
276
USERS
7 . C A M A R A S IP
Cám aras falsas Existen d isp o sitivo s im itadores de seguridad que sirven para d istraer en caso de ataques externos o, incluso, para proteger las cám aras verdaderas. Estos equipos tienen todo el aspecto de ser una cám ara de seguridad, con sus respectivos cables, y hasta pueden conectarse a la red eléctrica para sim ular una detección de m ovim iento, o sea, al detectar m ovim iento siguen a la fuente que lo generó. Una configuración típ ica es ubicar la cám ara falsa en un lugar visib le, pero de d ifícil acceso, m ientras que las verdaderas cám aras se encuentran em potradas en la pared o en d istintos ángulos que ofrezcan la visión general del lugar.
* *
F ig u ra 2 4 . C á m a ra
fa ls a .
• J 1
Su d is e ñ o la h a c e p r á c tic a m e n te
im p o s ib le d e d is t in g u ir s e d e una re a l, y s u s p r e c io s s o n m u y a c c e s ib le s .
Descuidos en DVR Un típico erro r en los sistem as D VR/N VR es u tiliz a r el m ism o m onitor por el cual estam os visu alizan d o todas las cám aras para ver grabaciones anteriores. Cuando estam os vien d o grabaciones viejas, por el m otivo que sea, al retirarnos debem os asegurarnos de que vo lvim o s a dejar la imagen en modo de tiem po real. Si dejam os reproduciendo una grabación anterior, en la que se registra el ingreso de personas que desconocem os, puede p rovocar una falsa alarm a a las autoridades,
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
277
y, por el contrario, si la grabación es una repetición de rutina diaria, quedam os expuestos a que intenten ingresar personas no autorizadas a nuestro sector, sin que lo notem os. Salvo que la situación lo requiera, es m ejor ve r los videos grabados a contrahorario o, si se han cargado a otro m edio -un servid o r FTP por ejem plo- visu aliz arlo s directam ente desde ahí, y dejar el m onitor del sistem a DVR para su visu aliz a ció n en tiem po real.
Seguridad física del NVR El lugar donde tengam os centralizado el sistem a de m onitoreo debería ser poco accesible al público en general. El NVR lleva, en su interior, uno o dos discos duros de gran capacidad para las grabaciones diarias. Aunque pongamos el NVR en un lugar seguro, del cual no pueda ser retirado por varias personas, igual está expuesto a recibir golpes que dañen el disco duro. Como el NVR dispone de conexión a Ethernet, para la m ayor seguridad de las grabaciones podem os conectar al m ism o router a un ÑAS (N e tw o rk A tta c h e d S to ra g e ). En el NVR, configurarem os que las grabaciones se copien al ÑAS sim ultáneam ente, y ubicarem os el ÑAS en un lugar escondido, como un techo falso, un panel falso de electricidad, etc. De esta form a nos aseguram os de que, en caso de que se quiera dañar al NVR, quedará una copia hasta antes del incidente en cuestión.
RESUMEN ■ ■ I En este capítulo pudimos profundizar en el funcionamiento y los tipos de cám aras IP existentes. Aprendimos la forma adecuada de realizar la configuración de una cám ara IP en sus opciones básicas y también avanzadas. Finalmente aprendimos a instalar una cám ara en forma física y vim os cóm o administrar una cám ara IP en forma local y remota.
www.redusers.com
«
278
USERS
7 . C Á M A R A S IP
Actividades T E S T DE AUTOEVALUACIÓN 1
¿Qué so n la s c á m a ra s IP?
2
M e n c io n e la s c a ra c te rís tic a s de u n a c á m a ra IP.
3
E n u m e re lo s tip o s de c á m a ra s IP.
4
¿Qué e s u n a c á m a r a IP PTZ?
5
¿Qué d e b e m o s c o n s id e r a r p a ra c o n fig u r a r u n a c á m a ra IP?
6
¿Q u é
7
»M encione
8
iC ó m o
9
¿Qué e s G e o V is io n ?
10
s o n la s a le rta s p o r FTP? lo s p a s o s p a ra in s ta la r u n a c á m a ra IP en fo rm a fís ic a .
p u e d e c o n fig u ra rs e e l p u e rto d e v is u a liz a c ió n d e l ro u te r?
£[n u m e re
la s p re c a u c io n e s g e n e ra le s p a ra fija r la s c á m a ra s IP.
1E J E R C I C I O S P R Á C T I C O S 1
C o n fig u re la s o p c io n e s b á s ic a s d e una c á m a ra IP.
2
C o n fig u re la s o p c io n e s a v a n z a d a s d e una c á m a ra IP.
3
>\c tiv e la s a le rta s p o r e -m ail.
4
' \c tu a lic e
5
' \d m in is tre una c á m a ra IP.
e l firm w a re d e su c á m a ra IP.
S i tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e c o n n u e s tr o s e x p e r t o s :
»
www.redusers.com
[email protected]
///////////////
Configuración avanzada de routers En este apéndice conocerem os la configuración avanzada de DHCP, revisarem os el m ecanism o DDNS y analizarem os los alcances y características de NAT. Tam bién verem os los detalles de los protocolos UPnP.
▼Configuración avanzada
t
Protocolos UPnP*............... 305
de DHCP________________ ...280 « Mpranicmn HIlNft
................ 307
▼Actividades...
................ 308
9R&
NAT................................. 289
f if i*
▼Resumen......
280
USERS
A P É N D IC E. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
Configuración avanzada de DHCP Un nodo de una red puede ser configurado de m anera estática con su propia in fo rm a c ió n IP (dirección IP, m áscara de subred, d irección IP de la puerta de enlace, etcétera) o puede ad q u irirla de form a dinám ica a través de un servid o r DHCP.
DHCP Forwarding Para obtener esta inform ación de m anera dinám ica, el nodo envía un m ensaje de solicitud de dirección IP a través de la dirección de b ro a d c a s t de la red (m ensaje dirigido a todos los nodos que form an parte de una red, pero que solo responde el s e r v id o r DHCP que se encuentra dentro de ella). El problem a se presenta cuando el servid o r DHCP se encuentra fuera de nuestra red, en otra distinta, y a que los m ensajes de solicitud no atraviesan el router que nos une con la red externa a la nuestra. Como consecuencia, el servid o r DHCP nunca recibe la solicitud y nunca asigna una d irección IP al nodo
R E L A Y DHCP S E
solicitante. Para sortear esta dificultad, debemos
E N C U E N T R A COMO
realizar fo r w a r d in g DHCP. La palabra fo r w a r d significa “avanzar,
SOFTWARE
atravesar, ir hacia adelante", y es lo que
0 COMO PARTE
necesitam os: atravesar el router para llegar hasta el se rvid o r D H CP tanto de ida como de vuelta.
D E L F IR M W A R E
En este punto, entra en juego R elay DHCP, que es una funcionalidad que nos perm ite solucionar nuestro problem a. Podem os encontrarla en forma
de softw are o com o parte del firm w are de nuestro router. Si bien es posible instalar el program a correspondiente en un d isp o sitivo de nuestra red para que cuando reciba las solicitudes las encam ine correctam ente, la solución m ás sencilla consiste en configurar la interfaz del router entre el servid o r y la red para que, al recibir un m ensaje de solicitud de d irección IP de la d irección de broadcast, lo encam ine hacia el servid o r DHCP, y haga lo mismo,
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
281
de manera inversa, con la respuesta (puede que la fun cio n alid ad no se encuentre presente en todos los routers, depende de las marcas y de los m odelos). Para im plem entar esta característica debemos conectarnos al router, ingresar a su firm ware (softw are de configuración dentro del dispositivo), posteriorm ente es necesario seleccionar el menú de configuración DHCP y a ctiva r el agente DHCP Relay.
Router
1 9 2 .1 6 8 .2 .2
1 7
Se rvid o r
|
DHCP
Red B
Cliente
F i g u r a 1 . C u a n d o un s e r v id o r D H C P s e e n c u e n tr a fu e ra d e n u e s tr a r e d , n o e s a c c e s ib le a tr a v é s d e p o r lo q u e h a y q u e im p le m e n t a r
broadcast
DHCP f o r w a r d i n g .
Proceso de solicitud D urante el proceso de solicitud y asignación de una dirección IP se utilizan los m ensajes que m encionam os a continuación:
DHCP DISCOVER E S LA SOLICITUD
•
DHCP D isc o ve ry : se trata de una solicitud DHCP realizada por un cliente de este protocolo para que el se rvid o r DHCP de dicha
REALIZADA POR UN C L IE N T E DEL
red de com putadoras le asigne una d irección IP y otros parám etros necesarios. •
PROTOCOLO DHCP
DHCP O ffer: se presenta como la respuesta del servid o r DHCP a un cliente ante la petición de asignación de parám etros DHCP.
www.redusers.com
«
282
USERS
•
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
DHCP R equest: el cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor. El agente denom inado DHCP R elay se encarga de retransm itir los
m ensajes listados anteriorm ente entre los clientes y el servidor, y viceversa. Debemos considerar que la función p rincip al que cum ple este agente es la de captar las solicitudes de d irección IP de broadcast, añad irle al m ensaje su propia d irección IP y posteriorm ente enviarlo, utilizan d o Unicast, a uno o más servidores DHCP de la red. De esta forma, el o los servidores DHCP de la red u tiliz an la d irección IP que corresponde al agente para cu m p lir la tarea de identificar el destino al cual se debe en viar la respuesta.
F ig u r a 2 . DHCP
R e l a y n o s p e r m ite e n v ia r s o lic itu d e s d e d ir e c c ió n
IP y r e c ib ir las r e s p u e s t a s d e s d e u n a re d d ife r e n te a la re d lo c a l.
¿TE R E S U L T A Ú T IL ? Lo que estás leyendo es el fruto del trabajo de cientos de personas que ponen todo de sí para lograr un mejor producto. Utilizar versiones "pirata" desalienta la inversión y da lugar a publicaciones de menor calidad. NO ATENTES CONTRA LA LECTURA. NO ATENTES CONTRA TI. COMPRA SÓLO PR00UCT0S ORIGINALES. Nuestras publicaciones se comerciaban en kioscos o puestos de voceadores: libren»; keafcs cerrados: supermercados e interna jscrshop reduscrs cwn). Si tienes a’guna duda, comentario o qtwrcs saber más. puedes contactaras per mea c de uscrsbcptfreduscrs c o r
»
www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
USERS
283
Filtrado de direcciones MAC La asignación dinám ica de direcciones IP fa cilita que nuevos nodos form en parte de una red de com putadoras, pero trae aparejado consigo ciertos riesgos. Cuando un d isp o sitivo adquiere una d irección IP, tiene acceso al tráfico de paquetes que via ja n por el medio de transporte (ya se trate de ondas, cable UTP, fibra óptica, etcétera). Si un intruso configura su interfaz de red en modo prom iscuo, puede cap turar hasta los paquetes de inform ación que no están destinados para este y evad ir controles de seguridad en capas superiores de softw are o, incluso, u tiliz a r una conexión a in tern et de manera ilegítim a. Las redes más vu ln erab les a intrusiones son las redes inalám bricas.
DHCP RELAY
Por este m otivo, se hizo necesario ap licar un m ecanism o de control para determ inar
R E T R A N S M IT E LOS
qué d isp o sitivo se puede conectar a una red, y cuáles no, dado que cada d isp o sitivo posee
M E N S A JE S ENTRE
de fábrica una d irección de hardw are que lo
LOS C L IE N T E S Y EL
identifica en form a unívoca dentro de una red,
SERVIDOR
denom inada M A C ( M ed ia Access C o n tro l). Es posible co nfeccio nar un listado de direcciones físicas dentro del servid o r DHCP, de m anera que, si el d isp o sitivo que solicita una dirección IP no posee una dirección MAC dentro de ese listado, el servid o r puede denegar la asignación de dirección IP. De esta form a, solo d isp ositivo s autorizados pueden conectarse a una red que im plem ente este m ecanism o de control. Para im plem entar este control, como prim er paso debemos relevar o
identificar las direcciones MAC de todos los dispositivos autorizados para conectarse a una red particular. Para ello, en entornos W indows debemos hacer uso del comando ipconfig/all y buscar el apartado Dirección física.
B 0 0 T P es el diminutivo de B o o ts tra p P ro to c o l. Era un protocolo de red UDP y se utilizaba para que los dispositivos dentro de una red adquirieran una dirección IP. Por lo general, la asignación tenía lugar durante el arranque del sistema operativo. Permitía a computadoras sin disco duro obtener una dirección IP. Con el tiem po, este protocolo cayó en desuso. DHCP es un protocolo basado en BOOTP, m ás avanzado y más complejo.
www.redusers.com
«
284
USERS
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
En entornos Linux debem os hacer uso del com ando ifconfig especificando la interfaz de red y, luego, buscar el va lo r ju n to al apartado HWaddr. Una vez que relevam os todas las direcciones MAC, ingresam os al menú de configuración del servid o r DHCP (que en redes hogareñas por lo general suele ser el m ism o router) e ingresam os el listado de d irecciones MAC perm itidas. Así, antes de asignar una dirección IP, el servid o r va a co nsultar la d irección MAC dentro de la solicitud, corroborando que se encuentre in clu id a en el listado y, luego, asigna una dirección IP. Caso contrario, la v a a denegar. r S u f i j o DNS e s p e c í f i c o p a r a l a c o n e x i ó n . . : D e s c r i p c i ó n ............................................................... : WLAN Broadcom 8 0 2 . 1 1 b / g D i r e c c i ó n f í s i c a ...................................................... : 0 0 -1 A-73-92-28-4A DHCP h a b i l i t a d o . . . . . . . . .................. : s í C on figu ra ción a u to n á tic a h a b ilit a d a . . . : s í U ín c u lo : d i r e c c i ó n IPv6 l o c a l . . . : fe80 ::< c 0 1 :6 2 a 3 :4 a a 3 :e 3 e a X l2 < P re fe r D i r e c c i ó n I P v 4 ...........................................................: 1 9 2 .1 6 8 .0 .1 0 1 < P referid o> M á s c a r a de s u b r e d .................................................. : 2 5 5 . 2 5 5 . 2 5 5 . 0 C o n c e s i ó n o b t e n i d a ..................................................: m a r t e s , 1 1 de d i c i e m b r e de i 41:46 L a c o n c e s i ó n e x p i r a ............................................. : m a r t e s , 11 de d i c i e m b r e de 2 41:47 P u e r t a de e n l a c e p r e d e t e r m i n a d a .................. : 1 9 2 . 1 6 8 . 0 . 1 S e r v i d o r D H C P ...........................................................: 1 9 2 .1 68 .0.1 I f l I D D H C P u 6 ............................................................... : 218110579 DUID de c l i e n t e DHCPv6.........................................: 00-01-00-01-16-D1-6F-61-00 É-F2-48 S e r v i d o r e s DNS...........................................................: 1 9 2 .1 68 .0.1 Net BIOS s o b r e T C P / I P ............................................. : h a b ilita d o l a p t a d o r de E t h e r n e t C o n e x i ó n de á r e a
lo c a l:
E s t a d o de l o s m e d i o s ............................................. : m edios d e s c o n e c ta d o s S u f i j o DNS e s p e c í f i c o p a r a l a c o n e x i ó n . . : D e s c r i p c i ó n ............................................................... : NU I DI A n F o r c e N e t w o r k i n g Cod D i r e c c i ó n f í s i c a ...................................................... : 00-1B-24-35-F2-48 DHCP h a b i l i t a d o ...................................................... : sí C o n fig u ra c ió n au tom ática h a b i l i t a d a . . . : s í
J
l a p t a d o r de t ú n e l T e r e d o T u n n e l i n g P s c u d o - I n t e r f a c e :
F i g u r a 3 . L o s c o m a n d o s i p c o n f i g e n W in d o w s e i f c o n f i g
e n L in u x
n o s p e r m ite n c o n s u lt a r el v a lo r d e la d ir e c c ió n M AC d e n u e s tra c o m p u t a d o r a .
Mecanismo DDNS Antes de aclarar el concepto de D D N S ( D y n a m ic D o m a in Ñ a m e S e rv e r), vale la pena recordar qué es D N S ( D o m a in Ñ a m e S e rv e r) para
com prender las ven tajas del p rim er sistem a con respecto al segundo. D N S (sistem a de nom bres de dom inio) es un sistem a de jerarq u ía
de nom bres para servidores, principalm ente, conectados a internet o a una red de carácter privado. Este sistem a asigna nom bres a las com putadoras servid o r ju n to con inform ación asociada.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
285
El ob jetivo p rincip al de este sistem a es el de resolver (traducir) nom bres fáciles de interp retar a direcciones IP, y viceversa, de manera de perm itirle a los usuarios de una red lo calizar estos servidores. De esta forma, se busca sim plificar la in d ivid u aliz ació n de dichos equipos por personas que no form an parte del ám bito de sistem as. Un s e r v id o r DNS es una com putadora que, partiendo de, por ejem plo, una d irección web de una página que le enviam os, nos devuelve el IP del servid o r web donde se encuentra alojada. Así, para acceder a la web de RedUsers, solo debem os recordar la dirección w w w .r e d u s e rs .c o m , y el servid o r DNS se encargará de buscar su dirección IP y devolvérnosla.
T P U IM K
F i g u r a 4 . N o t o d o s lo s r o u te r s q u e e x is te n en el m e r c a d o s o p o r t a n la fu n c io n a lid a d d e D D N S
DDNS DDNS (sistem a dinám ico de nom bres de dom inio, en español) es un sistem a que exige DNS y que viene a resolver el problem a de las direcciones IP fijas para servidores. Por lo general, en un entorno hogareño, los ISP (proveedores de internet) nos asignan direcciones IP variables, es decir, estas direcciones cam bian cada vez que nos conectam os; por lo que m ontar un servid o r en casa y acceder a él desde internet se torna im posible.
www.redusers.com
«
286
USERS
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
DDNS perm ite la actualización en tiem po real de la inform ación sobre nom bres de dom inio situada en un servid o r de nombres. Podem os resolver la d irección IP dinám ica o variab le de un servidor partiendo de un nom bre de dom inio fijo. El sistem a se encarga de la actualización y el m antenim iento de la relación nom bre de dominodirección IP variable.
F i g u r a 5 . D D N S p e r m ite a c c e d e r a un s e r v id o r a tr a v é s de in t e r n e t sin la n e c e s id a d d e q u e e s te p o s e a u n a d ir e c c ió n IP fija.
Configuración A continuación, vam os a configurar un ro uter para poder u tiliz a r el s e rv ic io DD N S que provee el sitio web h ttp://dyn.com . Com o prim er paso, cream os una cuenta en el sitio antes m encionado; para hacerlo, es necesario que ingresem os una cuenta de correo electrónico válida. Corroboram os que el dom inio que deseam os crear se encuentre disponible y lo registram os. Cabe destacar que el servicio es pago, por lo que v a a ser necesario contratar alguna de las opciones que oferta el sitio. Una vez hecho esto, debem os asegurarnos de que el m odelo y la m arca de nuestro router soporta la fu n c io n a lid a d d e DDNS (no todos cuentan con esta característica). A continuación, accedem os a la sección de configuración del firm ware del router para la funcionalidad DDNS, la activam os, ingresamos
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
287
el nombre de dom inio que registram os en el
P A R A U S A R NO-IP.
sitio dyn.com , la cuenta, la contraseña y el mismo correo electrónico que utilizam os en la
COM D E B E M O S
registración. Para finalizar, guardam os los cambios.
R E G IST R A R N O S EN
Si colocam os el nombre de dom inio en la barra de dirección de cualquier navegador, deberíamos
E L SITIO W E B DE
acceder al menú de configuración del router.
E S T E SERVICIO
Algunas cám aras de vigilancia IP tam bién poseen esta característica, por lo que, al configurarlas como configuramos el router, vam os a poder acceder al video que registra la cám ara desde internet.
No-IP.com es un se rvicio sim ilar a Dyn. Para usarlo, como prim er paso debem os registrarnos en la web w w w .n o -ip .c o m . Si bien el sitio se encuentra en idiom a inglés, es m uy sencillo de interpretar.
Figura 6.
El s e r v ic io
No-IP
e s una a lte r n a tiv a
g r a tu ita al s e r v ic io D D N S , q u e p r o v e e el s itio
www.dyn.com.
El registro es un poco más extenso que en Dyn. Debemos ingresar nuestro prim er nombre, apellido, una dirección de correo electrónico válida y una contraseña (la cual se debe ingresar una segunda vez como verificación) que es la que luego vam os a utilizar para acceder al servicio. Para finalizar, debem os ingresar una opción sobre cómo descubrim os el servicio, aceptar las condiciones de uso y presionar el botón Sign
www.redusers.com
«
288
USERS
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
up now! Para activar el servicio, ingresam os a la cuenta de correo
electrónico que definim os durante el proceso de registración y hacem os un clic sobre la dirección U R L de activación que se encuentra en el e-mail que deberíam os haber recibido del sitio No-IP. Acto seguido, ingresam os en la página de No-IP con la dirección de correo electrónico y la contraseña que ingresam os en la registración. En este punto solo resta
DDNS R E S U E L V E EL
realizar la creación de los dom inios que vam os a
P R O B L E M A DE LAS
u tiliz a r posteriorm ente. Nos posicionam os sobre el menú Add en la sección Hosts/Redirect.
D IRECCIO N ES IP
En el apartado Hostname ingresam os el nom bre de subdom inio que hem os definido.
PARA S E R V ID O R E S
En el apartado Dominio ingresam os el dom inio
QUE EXIGEN DNS
que hem os definido y, en el apartado HostType, ingresam os el tipo de se rvicio DNS que vam os a utilizar. La opción más sencilla es DNS Host (A ) que
perm ite resolver la d irección IP variab le asociada al nom bre de dom inio estipulado para nuestra com putadora.
Aplicación Una vez llevados a cabo los pasos anteriores, debem os descargar una aplicación para instalar en nuestra com putadora (está disponible para W indow s, Linux y Mac), llam ada No-IP Client, que es la que se va a encargar de actualizar la relación nom bre de dom inio-dirección IP. Al ejecutarla por prim era vez, nos va a so licita r la d irección de correo electrónico y la contraseña que u tilizam o s en la registración. Una vez realizada la configuración antes descripta, al instalar un
f ©
HOSTING ISP i L o s h o s tin g I S P son servicios que brindan em presas proveedoras de internet para que sus clientes puedan subir y d escargar archivos a un servidor en un espacio de disco previamente contratado, alojar páginas w eb propias e incluso ejecutar sus propios program as. C om o una alternativa económ ica para usuarios hogareños, surgen los servicios D D NS. D e esta manera podem os crear una página web, alojarla en nuestra propia com putadora y hacerla accesible desde internet sin incurrir en un gasto de dinero.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
289
se rvid o r web en la com putadora u tilizad a deberíam os poder acceder a una página web alojada en él a través de internet (configurando correctam ente en form a previa las características del servid o r web).
\m&*\
N o-IP DUC
Picase en ter yotx e-m aí address and password betow. Don't ha ve an account? No probtem, d c k here to sign-up free! Forgot your password? Even better, d c k here to have it e-m aied to you'
E-MaJ Address Password
Ok
Figura
7 . P a ra p o d e r u tiliz a r el s e r v ic io d e D D N S p r o v is to
p o r No-IP, e s n e c e s a r io in s ta la r u n a a p lic a c ió n d e e s c r ito r io .
NAT Las r e d e s p riv a d a s (cuando están configuradas para ello ) asignan direcciones IP a los term inales y estos se com unican entre sí mediante la red program ada y usando las direcciones asignadas establecen com unicaciones, intercam bian paquetes y coexisten dentro de una m ism a organización.
Direcciones públicas y privadas Tam bién conocem os que existen dos tipos de direcciones IP, las p r iv a d a s y las p ú b lic a s. Las prim eras se ad ju d ican a determ inados rangos asignados y configurados especialm ente para redes privadas o dom ésticas, y a que estas coexisten entre sí sin in terferir con las direcciones públicas de internet. Para dar una idea general, las direcciones privadas solo se reconocen entre sí dentro de la red configurada en form a aislada de otras redes, de esta form a podem os encontrar la dirección duplicada, pero en otras redes privadas. Por lo general, cuando arm am os redes de este tipo asignam os direcciones sim ilares que se engloben dentro de una misma
www.redusers.com
«
290
USERS
A P É N D IC E . C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
configuración tipo, pero no necesariam ente estas
LAS R E D E S PRIVADAS
se interrelacionan con internet u otras redes. Las direcciones IP públicas que se les asigna
INTERACCIONAN
a las páginas pertenecen a un único host que
CON LAS R E D E S
no puede ser duplicado (no pueden existir dos
P Ú B L IC A S EN FORMA
direcciones IP públicas idénticas). Fuera del rango establecido para las redes privadas, las direcciones
PERMANENTE
IP no pueden ser duplicadas de ninguna forma. Pero al m ism o tiempo sabemos que las redes privadas interaccionan con las públicas en forma
permanente. El sistema por el cual las redes privadas y las redes públicas se conectan e intercam bian inform ación se denom ina NAT ( N e tw ork Address Translation, traductor de direcciones de red).
Al m om ento de crearse el p ro to c o lo IPv4 se estableció una determ inada cantidad de direcciones IP asignables. Con el crecim iento de las redes debido al increm ento de com putadoras y disp ositivos, este núm ero disponible se fue reduciendo y se generó la necesidad de aislar determ inadas redes. Para solucionar este problem a, fue creado el NAT con el fin de generar una conexión denom inada gatew ay o pasarela de internet, que cuenta con, al menos, una interfaz dedicada a la red interna y otra conectada directam ente a internet.
Figura
8 . L o s r o u te r s u tiliz a n lo s p u e r t o s W AN p a ra
in t e r c o n e c ta r s e c o n in t e r n e t y r e d ir ig ir lo s p a q u e te s d e d a to s .
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
291
Traducción de direcciones El p rin cip io de funcionam iento consiste en trad ucir las direcciones IP privadas en direcciones IP públicas, de m odo que los paquetes enviados desde la red local puedan ser enviados al exterior sin generar conflictos y, a su vez, los paquetes provenientes de IP públicos sean traducidos en IP privadas. Este procedim iento es realizado por router, que funciona com o nodo de conexión donde se configura para funcio n ar com o interm ediario. Al equipo router se lo configura con una d irección IP privada, se le asignan los parám etros para conectarse con nuestro p roveedor de internet y se le establece el va lo r de gatew ay para que los demás equipos de la red interna interactúen con internet. Cuando un term inal de la red realiza una solicitud a internet, lo hace m ediante el Gateway; el router gestiona la solicitud y, cuando recibe la respuesta, la d eriva al term inal.
54 M W ir e le s s R o u te r w it h e x te n d e d R a n g e
wh«um ap ciwmRey***
Uo)HN>:W WKXO
Ayuda
P o rt Triggering
activactói ID
t
T rlg g e < P o ft
i
Figura 9. En
T rlg g e * P ro to co J
In com in g P o r a
Incom ing
*LL
1M
áLL
*U
la c o n fig u r a c ió n d e l r o u te r
s e e s p e c ific a n lo s p u e r t o s q u e p u e d e n s e r u tiliz a d o s .
Para determ inar el rango de direcciones privadas no enrutables, la I A N A (In t e r n e t A ssign ed N u m b e r A u th o rity , Agencia de Asignación de
Núm eros de Internet) según el RFC1918 define tres tipos de rangos que el adm inistrador asigna a las redes privadas sin ocasionar conflicto con las redes públicas, y se clasifican en:
www.redusers.com
«
292
USERS
A P É N D IC E. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
C lase A: d e s d e 10.0.0.0 hasta 10.255.255.255 C lase B: d e s d e 172.16.0.0 hasta 172.31.255.255 C lase C: d e s d e 192.168.0.0 hasta 192.168.255.55
Gateway NAT La g a te w a y N A T cam bia la dirección de salida de cada paquete proveniente de la red interna y el puerto de origen de los paquetes. Estas traducciones se alm acenan en una tabla destinada a registrar las procedencias para que, cuando deba re d irig ir la respuesta, reconozca a su destino. De este modo, siem pre que el clien te establezca una conexión con el exterior, la tabla asigna el cam ino. Si deseam os realizar una conexión desde afuera hacia la conexión interna, recurrim os al D N A T (D e s tin a tio n NAT).
— y I *
fH (
'»■■«»»! n
« ta aiunau
J
> •(kr.'iui
•
lUNjgfeMftTuin
m m. i . b
& - C
«I *
t
^
O
i.
M u gía n — n
n:
h é.
i . i
—»»■
Liwr. J [
F i g u r a 1 0 . C a d a te r m in a l d e b e t e n e r e s p e c if ic a d o el g a te w a y p o r el c u a l c o n e c t a r á al NAT y a in te rn e t.
Para realizar este procedim iento debem os asignarle a la tabla NAT un puerto que perm anecerá fijo y abierto para las conexiones externas. Cuando realicem os una solicitud al puerto configurado, DNAT sabrá específicam ente a qué cliente re d irig ir la conexión. Esto se encuentra configurado para servidores web a través del puerto 80, y para program as específicos como VNC, entre otros.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
293
F i g u r a 1 1 . E s q u e m a d e l p r in c ip io d e fu n c io n a m ie n to y n o d o s e n tre in t e r n e t y la re d lo c a l.
Entre los d istintos tipos de funcionam ientos de la NAT tendrem os: •
N A T estática: se u tiliz a para d eterm inar una sola dirección IP privada a una sola d irección pública, perm itiéndole a un servidor web (un host) tener una d irección p rivad a y ser visib le en internet porque aún poseería dirección pública.
•
N A T dinám ica: el procedim iento realizado cuando una dirección IP p rivad a se redirecciona a una pública m ediante una tabla de direcciones IP registradas (y públicas). Considerem os que el router NAT se encargará de u tiliz ar la tabla de d irecciones registradas para asignarle a una IP privada el cam ino de salida. Esto da más seguridad ya que enm ascara la red interna y perm ite tener un control más directo sobre la tabla configurada.
www.redusers.com
«
294
USERS
•
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
N A T s o b re c a rg a : es conocida com o PAT (P o r t A ddress Translation, traducción de dirección de puerto), NAT de d irección ú nica o NAT m ultiplexado a n ivel de puerto. Este modo de funcionam iento establece la conexión a nivel puerto.
•
N A T so lap am ien to: se usa cuando la d irección IP u tilizad a en un equipo de una red privada corresponde a una d irección pública utilizada. El router u tiliz a una tabla de traducciones en la que se reem plaza la m ism a con una única dirección pública.
Configurar NAT y Port Forwarding Tengam os en cuenta que cuando establecem os una r e d p riv a d a estam os asignando direcciones IP privadas que son concentradas en un enrutador o servid o r que establece com unicación con ellas m ediante los nom bres y acciones internas. Por otra parte, cuando deseam os entablar com unicación con las redes externas, es necesario contar con un regulador en el diálogo con las redes públicas, esto quiere decir que es necesario que contemos con un gestor de paquetes de inform ación.
C liente Internet
NAT Firewall
Firewall
G a te w a y
Firewall
Servidor
Se rvid o r
Servid or
d e archivo s
d e e-mail
w eb
F i g u r a 1 2 . El s e r v i c i o
N A T n o s p e r m ite
t r a d u c ir la s d ir e c c io n e s y c o n e x io n e s e n t r a n t e s y s a lie n te s .
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
295
Dirección El proveedor de internet que contratam os asigna una d irección IP pública a cada cliente, pero (y en especial h o y en día), en nuestros do m icilios o em presas contam os con más de un equipo que necesita conectarse a internet, y surge como problem a que tenem os asignado un único núm ero público. Cuando la red m undial fue diseñada bajo el protocolo IPv4, la cantidad de equipos disponibles no estaba proyectada para el núm ero actual de disp ositivos capaces de conectarse a internet (y por lo tanto poseer una dirección pública) y m uy pronto los núm eros disponibles se fueron reduciendo. Para evitar la sobreasignación de núm eros, fue diseñado el NAT donde todas las redes privadas pasan a concentrarse bajo una m ism a d irección IP pública. El disp ositivo que realiza esta concentración es el router. Su tarea consiste en asignar, a las
E L ROUTER ASIGNA
peticiones de los disp ositivos de la red interna, un
UN PU ERT O DE
puerto de salida con el cual toda la inform ación es traducida y asignada a su destino m ediante esta
SALIDA A LAS
única dirección IP. G racias a la configuración del
PE T IC IO N E S DE LA
router, nosotros podem os asignarles a distintas
RED INTERNA
direcciones IP rangos específicos de puertos, los cuales serán encargados de reenviar la inform ación a su destino y bloquear las entradas que no estén autorizadas.
Los d istintos m odelos de equipos de diferentes fabricantes poseen interfaces de configuración diferentes o program adas para lu cir y estar organizadas del m odo que el fabricante desee, pero aun así todos cum plen la m ism a función (en algunos casos, los fabricantes identifican
SEGURIDAD L a s redes locales internamente funcionan bajo una m áscara y un host determinado; al momento de solicitar información de internet, las conexiones pasan a se r en m ascarad as bajo una única dirección IP pública asignada por el proveedor de internet. D esde afuera, no importa el tam año de nuestra red, todas las peticiones internas saldrán al exterior bajo una m ism a dirección IP. Podem os increm entar la seguridad asignando IP registradas en la tabla NAT y controlando los ingresos y egresos.
www.redusers.com
«
296
USERS
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
las opciones com o NAT, com o Port F o rw a rd in g o sim plem ente como F o rw ard in g), la de asignar puertos para el correcto diálogo con el resto de las redes.
205.205.205.205
In tra n e t
10 . 10 . 10.21
MYSQL3306 A p a c h e :8 0
10.10.10.23
1 0 .1 0 . 10.22
A p a c h e :8 0
SSH:22
FTP:21
F i g u r a 1 3 . M e d ia n te el P o r t
F o r w a r d i n g a s ig n a r e m o s a n u e s tr o s
p a q u e te s la in fo r m a c ió n n e c e s a r ia p a r a e n v ia r fu e r a d e la re d in te rn a .
Configuración de puertos Nuestra tarea es configurar estos puertos de modo de controlar el flujo de inform ación hacia nuestros equipos. A través del Port F o rw a rd in g , lo que realizam os es reenviar o asignar puertos para poder transm itir inform ación a través de las distintas redes. Los paquetes de inform ación son traducidos y m arcados para poder identificar el em isor y el receptor entre las redes y servidores externos e internos. M ediante esta codificación de paquetes y equipos podem os lo calizar equipos de una red interna desde el exterior (accesos rem otos) ya que, de otra manera, no podríam os localizarlos. U tilizan d o
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
297
la d irección IP púbica asignada y conociendo el puerto asignado podem os acceder rem otam ente a los disp ositivo s que deseemos.
F i g u r a 1 4 . P a ra p o d e r in g r e s a r a la in te r fa z g r á fic a , u tiliz a r e m o s lo s d a t o s q u e s e a s ig n a r o n a u t o m á t ic a m e n t e al m o m e n t o d e c o n e c t a r n o s a la re d .
Utilizar NAT Con los puertos asignados para cada d isp o sitivo enm ascaram os las direcciones públicas utilizan d o N A T ( N e tw o rk Address Translation, traductor de d irecciones de red), que nos perm ite conectar varias com putadoras de una m ism a subred a internet. De esta forma, NAT aprovecha las características de TCP/IP perm itiendo efectuar m últiples conexiones en form a sim ultánea a un m ism o servid o r externo.
LOS PA Q U E T E S SON
Esto se lleva a cabo utilizan d o los cam pos de
ESCRITOS, EN
cabecera de los paquetes que se definen a las conexiones usando dirección de origen, puerto de origen, d irección de destino y puerto de
SU CABECERA , CON LA DIRECCIÓN
destino. De esta m anera se escriben los paquetes
PRIVADA
en cada equipo, se transm iten, y la inform ación siem pre llega a destino. Tengam os en cuenta que los paquetes son escritos en sus cabeceras con la d irección privada y son enviados hasta el router, que m ultiplexa la inform ación com o si todos los paquetes proviniesen de un m ism o equipo. Para identificar qué equipo hizo la petición, se le asigna un único puerto utilizan d o el N A P T ( N e tw o rk Address P o r t T ra n s la tio n , traductor de puertos de direcciones de red).
www.redusers.com
«
298
USERS
A P É N D IC E. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
NI^UTA 54M
54 M Wireless Router w ith e x te n d e d R íinge **
A d d or M o d lfy a V irtu a l S e r v e r E n tr y
F i g u r a 1 5 . D e b e m o s in g r e s a r u n a n u e v a re g la al s is te m a p a ra q u e s e re a lic e el m a p e o c o r r e s p o n d ie n t e .
Toda la inform ación durante la conexión a ctiva es alm acenada en la tabla interna del router. Así, se cam bia la d irección privada por una única dirección de red pública, y todos los paquetes que salen a través del router lo harán por una ú nica red pública. Sin el correcto forw arding, esta inform ación no podría llegar a destino.
Detalles Hem os resum ido el p rin cip io de fu ncionam iento y la necesidad de realizar un Port F o rw a rd in g ; es m om ento de concentrarnos en cómo hacer esta configuración y las m edidas de seguridad necesarias. U tilizarem os para este ejem plo un router genérico, en el que necesitem os restringirle el uso a determ inados puertos. Estamos en una red privada configurada bajo un rango establecido entre direcciones IP 192.168.1.1 (reservada para la puerta de enlace) y 192.168.1.100 (para diversos equipos dentro de la red privada). Para nuestro ejem plo, u tilizarem os nuestra PC de escritorio y accederem os a la configuración del router m ediante la d irección de puerta de enlace. La m ayoría de los routers com erciales presentan interfaces gráficas m uy in tu itiva s para que la configuración no sea un tema que im pida el funcionam iento adecuado.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
299
Desde un navegador web ingresam os la d irección IP de nuestro router (que para nuestro caso hem os asignado por defecto 192.168.1.1 com o puerta de enlace). Ingresam os el nom bre de usuario y la contraseña del ad m in istrad o r (por defecto cada fabricante asigna contraseñas estándares y com unes para luego m odificarlas; en internet podem os localizar estas contraseñas ingresando el m odelo del disp ositivo en foros y páginas dedicadas). Ubicam os la característica de NAT (como
LO S S E R V I D O R E S
dijim os antes, puede estar señalada como Port Forwarding, o Forwarding) y por lo general
V IR T U A L E S S E C R E A N
nos encontrarem os con cuatro altern ativas de
PARA ASIG N AR
configuración (que pueden va ria r según el modelo de router que estem os intentando configurar).
S E R V IC IO S P Ú B L IC O S
La prim era alternativa que podemos encontrar se
A LA RED
denom ina Virtual Servers (servidores virtuales). Estos servidores se crean para asignar servicios públicos a nuestra red, que actuarán sobre rangos de direcciones IP. Utilizam os esta alternativa para poder liberar los puertos a las direcciones IP específicas. En el caso en que asignemos a nuestras
w
com putadoras IP fijas, podremos configurar una regla para esta, por la cual liberaremos los servicios necesarios para su funcionamiento.
5 4 M W ire le s s R o u t e r w i t h e x t e n d e d R a n g e
54M
Virtual S e r v e r s íV * x > l
IBW tttt
Hl
i
W U m m
19 M * « m
!
*
l
i
1
z ra lM '
AJ
uuBLea i
MMAWAI | ( I W N M
F i g u r a 1 6 . T e n d r e m o s u n lis ta d o a m o d o d e ta b la c o n t o d o s lo s e q u ip o s a s ig n a d o s a c a d a p u e r t o p a r a p o d e r g e s tio n a r lo s .
www.redusers.com
«
300
USERS
A P É N D IC E . C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
Dentro de las configuraciones, y continuando con el ejem plo, asignarem os a nuestra com putadora de escritorio (a la cual le dim os como dirección IP estática el nom bre 192.168.1.2) y procedem os a realizar lo siguiente: • Agregarla al listado m ediante la interfaz web que hem os abierto. Las prim eras opciones que podrem os establecer se refieren al Puerto de Servicio (generalm ente se nos perm ite asignar un va lo r específico o un rango de puerto para la entrada y la salida. Esto significa que podem os establecer, por ejem plo, un puerto de salida 12500 o el rango 12500-15200, donde dejarem os habilitados estos puertos para la dirección IP específica). • Establecem os el equipo habilitado para tales puertos m ediante la dirección IP (en nuestro caso querem os h ab ilitar los puertos 1250015200 para nuestra com putadora de escritorio 192.168.1.2). • El protocolo que u tiliz ará dicho puerto (los protocolos que podemos u tiliz a r se han asignado antes en la obra), que generalm ente solo encontrarem os TCP, U D P y A LL para equipos hogareños, y los demás protocolos para equipos más avanzados. • Nos perm itirá d ejarlo habilitado o no, dependiendo de la adm inistración y gestión que pretendam os. En determ inados casos, nos servirá dejar los puertos configurados, pero no podrem os hab ilitarlo s por el riesgo de que se presenten problem as. • Lo últim o que encontrarem os será el servicio asociado, donde tendrem os para este puerto pre configurado los servicios para DNS, FTP, HTTP, POP3, SMTP, PPTP, SOCK, TELNET, entre otros que nos asignará en form a autom ática el puerto
1=1
correspondiente.
AL D E S C U B R IR UN DISPOSITIVO E L
1
| \
| |
\
I
^na vez que ten8amos configuradas las alternativas correspondientes, habrem os
PUNTO DE CONTROL
habilitado los puertos adecuados para la dirección
O B T IE N E POCA
específica. Si desde el ordenador solicitam os inform ación desde un puerto no especificado en el
INFORMACION DE E L
puerto o en el rango, la conexión será im posible. Desde la Web, tendrem os un listado de todas las reglas asignadas, y se nos p erm itirá m odificarlas,
elim inarlas o tam bién agregar nuevas.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
301
Otras alternativas La segunda altern ativa es PortTriggering. Esta se u tiliz a en algunos routers que requieren principalm ente conexiones m últiples. Algunas aplicaciones no pueden funcionar con router NAT puros y necesitan la activación m anual de puertos (las aplicaciones van desde juegos y vid eoconferencias hasta redes virtuales, entre otros).
N I§ ü ÍA
54 M W irelcss Router w ith e x te n d e d Ra
P o r t T ify u e rln g *•*4 Hu « «muc
«
I
F i g u r a 1 7 . A l c o n f ig u r a r el P o r t
T r ig g e r in g ,
t e n g a m o s p r e s e n te q u e e s a a p lic a c ió n u tiliz a rá lo s p u e r to s .
Encontram os PortTriggering en routers con firew alls incluidos. Está pensado para aplicaciones cliente-servidor y no servidores exclusivos, ya que los prim eros establecen direcciones para conexiones entrantes y salientes, m ientras que los segundos (los más com unes) solo tendrán conexiones salientes. El p rin cip io de funcionam iento es que el router detecta m ediante SPI (corresponde a un firew all que exam ina los paquetes entrantes para cerciorarse de que corresponden a una solicitud saliente; los paquetes de datos que no fueron solicitados son rechazados) cuando las aplicaciones son utilizad as y, en form a autom ática, mapea los puertos correspondientes. Por ejem plo, cuando utilizam os una ap licació n que requiera m últiples puertos (com o el IRC), utilizará un puerto preconfigurado, como el 6555. Esto activará el Port Triggering, y el SPI m apeará otros puertos asignados, por ejem plo 500,
400 y 600 (pueden ser más o menos), al equipo que inició la conexión.
www.redusers.com
«
302
USERS
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
Para nuestro caso, en la configuración web tendrem os la posibilidad de ingresar un nuevo v a lo r según el puerto que iniciará el servicio y el protocolo que le corresponderá; por puertos de conexión entrante, al igual que el v irtu a l server, debem os asignar los protocolos de las conexiones entrantes. En m odelos específicos, que se reducirán a routers modernos, tendrem os la posibilidad de seleccionar ap licacio nes comunes asociadas al servicio. Esto se realiza en algunos casos específicos, tal com o m encionam os, que
NAT P E R M IT E
aún requieren de estos puertos de conexiones
COMUNICARNOS
entrantes para fu ncio n ar de m anera adecuada. La tercera altern ativa para tener presente
D E S D E UNA RED
es el U P n P ( U n iv e rs a l P lu g a n d Play), que es un
PRIVADA CON R E D E S
conjunto de protocolos que perm iten a nuestros ordenadores o p eriféricos de red acceder a los
EXTERNAS
recursos del host local o a otros dispositivos. La idea es que los d isp ositivo s sean detectados autom áticam ente por la ap licació n del servicio
UPnP de la red LAN, que está diseñado para redes hogareñas. Este servicio sim plifica la conectivid ad y la conexión entre diversos d isp o sitivo s de diferentes fabricantes para, así, d ism in u ir la dificultad a la hora de configurar una red. Cabe m encionar que, en la actualidad, cada vez existen más d isp ositivo s con funcionalidades de red, por lo que es un servicio con gran potencial a futuro. Los dispositivos capaces de manejarse con UPnP son detectados y configurados en forma autom ática tal y como lo realizan los sistemas operativos con los periféricos conectados al USB. El protocolo UPnP utiliza el puerto UDP 1900 y TCP 2869 y, para realizar el direccionam iento de los equipos, cada dispositivo debe im plem entar un servidor DHCP
DETALLES IM PO RTANTES N o s m anejam os en especial con interfaces w eb provistas p or el fabricante, pero en algunos caso s deberem os recurrir al T E L N E T para realizarlas mediante la consola de com andos. P o r otra parte, la mayoría de los equipos están basados en firmware de Linksys; por eso , las configuraciones son similares al igual que el funcionamiento, por lo que generalizam os en la m ayoría de los casos.
»
www.redusers.com
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
303
y buscará un nuevo servid o r DHCP en otro disp ositivo; si no lo encuentra, se autoasigna una d irección IP y se presenta a la red com o tal con todos sus servicios y nom bres. Dentro de la configuración del router verem os una tabla donde no podrem os configurar nada, solo visu alizarem o s los disp ositivos utilizan d o el protocolo, y los puertos y servicios asociados a él. En cuanto a la cuarta alternativa, contamos con una característica denom inada DMZ (DemilitarizedZone, zona desm ilitarizada) que especifica una zona o red entre la red interna y la red externa, y funciona a modo de interm ediario. El objetivo de la DMZ es que las conexiones desde la red interna y la red externa estén perm itidas sin ningún tipo de restricciones, y que las conexiones desde la DMZ solo estén perm itidas a la red externa (internet), así, los equipos dentro de la DMZ no se pueden conectar con la red interna. Esto les perm ite brindar servicios a la red externa, pero aislándose de los equipos de la red interna.
54 M W ire lcs s R o u te r w ith e x te n d e d Ranq e
UPnP
F i g u r a 1 8 . Si c o n t a m o s c o n d is p o s itiv o s U P n P , s e lis ta rá n a u t o m á t ic a m e n t e en el lis ta d o c o r r e s p o n d ie n t e , c o n to d a s s u s c a r a c te r ís tic a s .
Trabajarem os con los equipos dentro de la DMZ para im pedir que los intrusos tengan el control sobre la red interna, ya que no tendrán posibilidades de ingresar. La DMZ se u tiliz a en especial para servidores, ya que solo requieren ser accedidos rem otam ente y obtener sus servicios sin la necesidad de ingresar en las redes propias del servidor.
www.redusers.com
«
304
USERS
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
En nuestros routers u tilizarem os esta opción para aislar nuestra com putadora p rincipal y poder ingresar en form a rem ota para uso personal; la configuram os sim plem ente ingresando la dirección IP que form ará parte de esta zona. El disp ositivo que asignem os deberá tener dirección IP fija para poder cu m p lir con el requerim iento básico. Cuando hem os configurado el router según para qué lo necesitem os, procedem os a guardar las configuraciones y rein iciar el dispositivo. Para com probar el funcionam iento óptim o utilizam os aplicaciones pensadas para determ inados puertos (p or ejem plo clientes de P2P, en los que es necesario que le asignem os puertos de entrada y salida para establecer la conexión); si la conexión se realizó satisfactoriam ente podrem os dar por finalizada la configuración.
N
1 5
UTA
S4M
54 M W ire le ss Router w ith e x te n d e d
'
DMZ
m é ii
F i g u r a 1 9 . En la DMZ t e n d r e m o s n u e s tr o e q u ip o s e r v id o r p r e p a r a d o p a r a t r a b a ja r c o n c o n e x io n e s r e m o t a s e n m o d o s e g u ro .
PUERTOS P2P E s necesario considerar que, en algunos ca so s, por m ás que liberem os puertos para aplicaciones P2P, no funcionarán adecuadam ente debido a que el proveedor de internet las ha limitado para no saturar el ancho de banda. Por otro lado, si se establecieron reglas que no les permiten a c c e d e r a internet, intentaremos deshabilitar la regla y reescribirla otra vez.
»
w w w .r e d u s e r s .c o m
USERS
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N
305
Protocolos UPnP U PnP es el d im in u tivo de U n iv e r s a l P lu g a n d Play, una fam ilia de protocolos de com unicación que perm ite que com putadoras, im presoras, bridges (d isp o sitivo s puente), puntos de acceso inalám bricos, d isp ositivo s m óviles, etcétera, descubran otros disp ositivo s presentes en una red, de m anera de poder establecer y co m p artir servicios y datos. Debemos considerar que está diseñado principalm ente para entornos hogareños. Esta tecnología está basada en la tecnología de p eriféricos Plug and Play en la que, una vez conectado un p eriférico a una com putadora, puede com enzar a operar sin configuración p revia alguna.
Control M ultim edia
F i g u r a 2 0 . U P n P p e r m ite la in te r a c c ió n e n tre d is p o s itiv o s p r e s e n t e s e n una re d h o g a r e ñ a sin la n e c e s id a d d e una c o n fig u r a c ió n p re v ia .
Redes Si trasladam os el concepto de d isp ositivo UPnP al ám bito de las redes de datos, se puede definir que son d isp ositivo s que, una vez que se conectan a una red de com putadoras, com ienzan a com unicarse con otros d isp ositivo s y a intercam biar inform ación sin que sea necesario efectuar un proceso de configuración con anterioridad.
www.redusers.com
«
306
USERS
A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S
Esta tecnología soporta los m edios de transporte de datos más com unes, como Ethernet, IrD A (puerto infrarrojo), Bluetooth y WiFi.
Funcionamiento Com o p rim er paso, cada d isp o sitivo UPnP buscará un servid o r DHCP en cuanto se conecte por prim era vez a la red. De no existir ningún servid o r DHCP, el d isp ositivo se asigna autom áticam ente una dirección IP. Una vez que un d isp o sitivo ha establecido una dirección IP, el siguiente paso en UPnP es el descubrim iento. Este perm ite a los d isp o sitivo s que acaban de conectarse a una red anunciar sus servicios a los puntos de control presentes en la red. Cuando un punto de control descubre un disp ositivo, obtiene poca inform ación sobre él. Por este m otivo debe obtener, a través de solicitudes, inform ación sobre sus capacidades para poder interactuar. Al obtener la descripción del disp ositivo, el punto de control puede m anipular los servicios intercam biando m ensajes. De esta manera, al in vo car acciones en los servicios de un disp ositivo, este responderá con un m ensaje de control con los resultados de la acción, de form a sim ilar a una llam ada a una función.
y R v a th •
»Wi
•* la m A . C m i b I i W b i V - 4a t r i n ’
¿ « v . » la
a t Ittfn
0— cfc.a» la 4ém o& > á a « « a a
C fW
•
la
al « a c c o f a n a c Aa a r t w
m
■ ta a a r
*p¡ I V M ■ > c a « e la * e « |
¿ < v.a > a l u t o c o * « a * « a « a « V < t a P a t a t a l a» A « m
l* e
a if m
l a « a a t l w a » a «»»>ato»ei
« a W ca ru a ta
Ka
aa att*.a al ia o c e r n í a * * * i # st-ym pMilán
• M » a »« iM c a a a a M i fu n t»
4»
«u a M
p *t< a i * m accate a Im
m
b
«
«a la « 4 « U W Aa M n
toa na»
« • M u a m c c » a c c e a a te fatf pwaéa*. laat y
cap an p ^ K ii
0 * ~ J . . a . « . * a < < ~ * * u * d « l 4 < « pau»»Afcca
T«
CuawAaM wV i la»anaw»»m »