User Redes

December 13, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download User Redes...

Description

 

  SPOS T VOS   NSTALAC ÓN

TOPOL TOP OLOGÍ OGÍAS AS Y ESTÁ NDA RES

REDE S CABLEADAS E INALÁMBRICAS PLANIFICA PLANI FICACIÓN CIÓN Y PRESUP UEST O CONFIGURACIÓN DE ROUTERS CÁ MA RA S Y TELE TELEFONÍ FONÍA A IP IP

 

DISPOSITIVOS  I INSTALACIÓN DISEÑO E IMPLEMENTACION DE REDES INFORMÁTICAS

RedUSERS

 

T Í TU L O :

R edes: D i s p o s i t iv o s e in s t a la c i ó n

COLECCION:

Manuales USERS USERS

FO R M A T O :

24xl7cm

PÁGINAS:

320

Copyright © MMXIV MMXIV.. Es una publicaci publicación ón de Fox Andi Andina na en coedición con DÁLAGA S. S.A. A. Hecho el depósito que marca la ley 11 723. Todos los derechos reservados. Esta publicación no puede ser reproducida ni en todo ni en parte, por ningún medio actual o futuro futuro sin el permiso previ previo o y por escrito de Fox And Andina ina S.A. Su infracción está penada por las leyes 11723 y 2544 6. L a editori editorial al no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen y/o analizan. Todas Todas las ma rcas mencionadas en este libro sson on propiedad exclusiva exclusiva de sus respec tivos dueños. Impreso en Argenti Argentina. na. Libro de edición argentina. argentina. Primera impresi impresión ón realizada realizada en S eva graf, Costa Rica 5226, Grand Bourg, Malvinas Argentinas, Pcia. de Buenos Aires en II, MMXIV.

ISBN 978-987-1949-46-5

Red es: Dispositivos e instalación/V alentín Almi Almirón rón ... [et .al.]; coordinado por Gustavo Carball Carballeiro eiro.. la ed. - Ciudad Autóno Autónoma ma de Buen os Aires : Fox Andi Andina; na; Bue nos Aires: Dalaga, 2014. 320 p .; 2 4x17 cm . - (Manua (Manuall users; 260) ISB N 978-987-1949978-987-1949-46-5 46-5 1. Informática. I. Almir Almirón, ón, Val Valentín entín II. II. Carballeiro, Gusta vo, coord .

 

4

  USERS

PRELIMINARES

Prólogo En los últimos años notamos cómo la creciente irrupción de las redes en todos los ámbitos (desde el hogareño hasta el corpo rativo) y el acceso cada vez más extendido a la informática conllevan una demanda laboral en materia de diseño e implementación de redes que se incrementa aceleradamente. Pese a esta notable masificación de las redes (o, (o, tal vez, por eso mismo ) debemos con siderar algunos factores imprescindibles antes de dedicarnos a la implementación de redes como un emprendimiento personal. Como sabemos, la mayoría de los microemprendimientos resultan su stentables graci gracias as a que sus impu lsores han sido capaces de efectuar una transición adecuada entre un empleo formal y el que est están án iniciand o po r ssu u cuenta. Obviamente, al principio no contaremos con una cantidad de clientes suficientee para cubrir nuestros gastos o las rreinvers suficient einvers iones que necesitamos para que el nuevo negocio crezca. Es por eso que se aconseja tener un empleo formal de tiempo completo que permita financiar un proyecto (ya sean herramientas, equipamiento, oficina, entre otras cuestiones importantes) importantes).. Un em pleo de ti tiempo empo parcial también puede ser de ayuda, sobre todo en una segunda etapa, cuando la cantidad de clientes crezca pero pero las gananc ganancias ias m onetarias aaún ún result resulten en insuficientes para dedicarnos a pleno a la tarea. Con el paso del tiempo, la mayor adquisición de clientes podrá ofrecernos un ingreso sufici suficiente ente para ocuparnos de nuestro nuestro emprendimiento full time. Puedee que sea necesario rein vertir constantem ente en Pued publicidad y equipamiento o, eventualmente, destinar ingresos a personal que trabaje a nuestra par o que tengamos a cargo para asignar diversas ta tarea reas. s. Pero además del esfuer esfuerzo, zo, la invers ión y el tiempo necesarios para que una iniciativa de este tip tipo o se vue lva exitosa, exit osa, debemos tener presente la necesidad de contar con sólidos conocimientos teóricos y prácticos en el ámbito de las redes informáticas.

»

www. www.re redus duser ers. s.co com m

 

R E D E S : D I S P O S IT I T I V O S E IN IN S T A L A C I Ó N

 

USERS

En tal sentido, este libro fue concebido, desarrollado y escrito a partir de las experiencias p rofesionales en el ámbito del diseño e implementación de redes informáticas. Para complementar la estructura propia del libro, encontraremos descripcion es d etalladas e imágenes de referenci referencia, a, las ccuales uales nos ayudarán a comprender los conceptos más importantes del mundo de las redes. Así, el lector absorberá informació n interesante y útil a la vez, que le perm itirá aplica r mecanismos de pensamiento lateral válidos para cualquier falla que pueda presentarse en el futuro en la red implementada. Tenemos, en este material, material, una ayu da im portante para quienes deseen trabajar en relación de dependencia y también para aquellos que buscan generar emprendimientos propios.

www.redusers.com

 

U S E R S

PRELIMINARES

El libro de un vistazo En este libro encontraremos la guía fundamental para enfrentarnos al trabajo con redes informáticas, ya sean cableadas o inalámbricas. Entre los contenidos que abordaremos en esta obra está la definición de las herramientas y dispositivos necesarios para una red, la planificación de un proyecto de red y su implementación, así como también la inclusión de tecnologías adicionales, como la telefonía y las cámaras IP.

*

 



1

REDES RED ES INFORMÁTI INFORMÁTICAS CAS

r *

 _______________   _____________ __ 

REDES CABLEADAS CABLEADAS

En este capítulo podremos conocer qué son

En este cap ítulo anali analizaremos zaremos las

las redes informáticas y mencionaremos los

consideraciones importantes para planificar

conce ptos básicos que es preciso tener en

y presupuestar una red cableada. Veremos

cuenta para inici iniciar ar el recorrido en el mundo

los pasos que debemos c omp letar, letar, desde la

de las redes informáticas.

\¿\¿\¿

i/1/1/ TOPOLOGÍAS DE RED

^ ^ ^ ^ ^ ^ ^ ^ ^ R E D E ^ N A Ú M B R IC A S

Nos encargaremos de desentrañar qué es una

 A b o rd a re m o s c o n c e p to s im p o rt a n te s

topología de red y describiremos las principales

relacionados con la implementación

topologías existentes. Analizar Analizaremos emos los

de una red inalámbrica. Veremos la

estándares Ethernet y veremos en qué consiste

forma en que ffuncionan uncionan y cuáles son

el mode lo OSI OSI,, describiendo las características

los estándares relacionados.

de cada una de sus capas.

Configuraremos un punto de acceso e instalaremos interfaces inalámbricas.

DISPOSITI DISPO SITIVOS VOS Y C ABLES DE PAR  PAR  TRENZADO

*

TELEFONÍA IP

Conoceremos y ca racteri racterizaremo zaremo s los

En este capítulo podrem os profund izar en la lass

principales dispositivos y cables de par

características y ventajas de la telefonía IP,

trenzado que u tilizaremos tilizaremos en un una a red de datos.

analizaremos analizar emos el estánda r Vol VolP, P, conocerem os

 A  Ad d em á s re v is a re m o s la lass ve nt aj as de ca da uno

el funcionam funcionam iento de una central telefónica

de ellos y mencionaremos algunos consejos importantes sobre su uso.

y veremos las opciones que nos ofrecen las plataformas FreeS FreeSWITC WITCH H y A sterisk.

»

www. www.re redus duser ers. s.co com m

 

 

R E D E S : D I S P O S IT I T I V O S E IN IN S T A L A C I Ó N

*0 7 CÁMARAS IP

7

USERS

*A d

CONFIGURACIÓN AVANZADA DE ROUTERS

 A n a liz a re m o s el fu n c io n a m ie n to y

En este apéndice conoceremos la configuración

caracterizaremos los tipos de cámaras

avanzada de DHCP, revisaremos el mecanismo

IP existentes. También aprenderemos a

DDNS y NAT. También analizaremos en qué

configurar una cámara IP en sus opciones

consisten los proto colos UPnP. PnP.

básicas y avanzadas. Revisaremos las tareas relacionadas con la instalación de una

*

cámara IP en form a física y enseñaremos cómo configurar el router para permitir el

SERVICIOS AL LECTOR

mo nitor nitoreo. eo. Finalmente veremos la forma de

En esta sección daremos a cono cer un

adm inistrar inistrar una cámara IP ttanto anto de manera

com pleto índi índice ce temá tico y una selección de

l o ca ca l c o m o r e m o t a .

sitios que contienen información útil.

 A lo largo larg o de es este te manu al po drá en co nt ntra rarr una se serie rie de rec ua uadro dro s que le bri brinda nda rán inform inf orm ac ión co comp mp lem en entar tar ia: curiosidades, trucos, ideas y consejos sobre los tem as tratados. Para que pueda distinguir distinguirlos los en forma más senci sencilla lla,, cada recuadro está identificado identificado con diferentes iconos: iconos:

CURIOSIDADES E IDEAS

DATOS UTILES Y NOVEDADES

www.redusers.com

SITIOS WEB

«

 



USERS

PRELIMINARES

Contenido Prólogo

4

 

El libro de un vistazo..................................................6 Información complementaria complementaria Introducción

7

 

12

 

Otros elementos

27

........................................................

Herramientas de software

27

.......................................

Ventajas que ofrece una red

31

Consideraciones importantes

35

 

Riesgos

35

......................................................................

Elementos de protecció protección n

Redes informáticas ¿Qué es una red informática?

..................................

36

Antenas

................................. ..................................

37

Equipos

................................. ..................................

38

 

14

Cables

Dispositivos

14

Remodelación............................................................39

Medio

15

Resumen

Información

16

Actividades

Recursos

16

 

...............................................................

........................................................................

...............................................................

....................................................................

Clasificación de las redes Herramientass necesarias Herramienta

39

 

40

 

17

 

19

 

19

Topologías de red

.........................................

20

Tipos de topologías

.......................................................................

21

Topologíaa b us Topologí

........................................................................

22

Topología Topol ogía an illo

23

Topología Topol ogía es tre lla

23

Topología Topol ogía árbo l

24

Topologí Topol ogíaa malla com pleta

25

Topologí Topol ogíaa celda o red ce lula r

26

Topología mixta

Pinza crimpeadora

...................................................

Crimpeadora Crimpeadora de imp acto Alicate Tester

Cinta pasacables Router Rou ter A D SL

.......................................................

.............................................................

Computador Comput adoraa po rtátil Destornilladores Buscapolos

38

.......................................................................

...............................................

.......................................................

................................................................

......................................................

42

............................................................

43

........................................................

.....................................................

45

.........................................................

47

........................................

E st stándares ándares E therne t

............................................

....................................................

Estándar internacional Tecnologías Ethernet

49

...................................

........................................................

Topologías combinadas

El modelo O SI

44

51 52

52 54

.............................................

................................................

54

................................................................

58

Capa de aplicación

61

....................................................

Capa de presentación Capa de sesión sesión

..............................................

62

..........................................................

63

Capa de transporte Capa de red

65

...................................................

65

...............................................................

Capa de enlace de datos Capa física

..........................................

66 67

.................................................................

»

www. www.re redus duser ers. s.co com m

50

 

 

R E D E S : D I S P O S IT I T I V O S E IN IN S T A L A C I Ó N

P iill a O S I

68

G ateway

68

Módem USB 3G/3.5G

69

Sistema de vigilancia IP

....................................................................

Funcionamiento de las redes

Protocolo Prot ocolo TC P/IP

...................................

 

Paquetes de datos

72

....................................................

....................................................................

Cables de par trenz ado

74

Categorías

  ..........................................................

75

Recubrimiento

IPv4

..........................................................................

76

Distancias

IPv6

..........................................................................

78

Extremos

Cabeceras

..................................................................

Direcciones Direcci ones I P

Resumen

••••••••••••••••••••••••a»

 

Actividades

 

9

USERS

79

Resumen

80

Actividades

90 91

..............................................

  ..........................................

.................................................

92 93 94

.................................................................

.........................................................

95

..................................................................

96

...................................................................

97

101

 

102

 

Redes cableadas Consideraciones iniciales... 1. Conocer el espacio físico

........   ..........................

2. R ealizar una propues propuesta ta inici inicial al 3. Planificar la instalación

  ..........................

.........   ..........................

4. Calcular e l tiempo requerido

  ..........................

5. E stablecer un equi equipo po de traba jo 6. Preparación del presupuesto 7. Realizar el proyecto El presupuesto

I Dispositivos usados en redes

105 106 106

.......................

107 108

.............................

..........................................

.........................................................

Pequeña ofici oficina na Empresa

105

.............................................................

Red hogareña

Dispositivos y cables de par   trenzado

104

 

108 109 109

......................................................

110

..................................................................

111

82

Elementos que debemos incluir

82

Prep arar la instalaci instalación ón

..................................................

85

Consideraciones Considerac iones adiciona les

........................................................

85

Sistemas operativos

Switch

.......................................................................

86

Costo........................................................................118

Router

.......................................................................

87

Interfaces de re d

......................................................

Hub o concentrador Puente o bridge

 

Router inalámbrico

.................................................................. ..................................................................

Access point

.....................................................................

116

..................................

117

................................................

117

.......................................................

120

.........................................................

120

Red hogareña

88

Red comercial o de oficina

88

Red em presarial presarial

88

Cableado Cabl eado estructurad o

..............................................................

Firewall

..........................................

87

...................................................

Repetidor 

Diseño Diseñ o de una re d

113

.............................

....................................

122

.....................................................

124

...............................................

127

.............................................................

Patchera Periscopio Perisc opio o rose ta

...................................................................

89 90

...................................................

Importancia Ca Cabl blee U T P

 ..............................................................

www.redusers.com

«

128 128

 

10

Normas

  USERS

PRELIMINARES

...................................................................

129

t U U t t iU U U j U . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Conexiones

131

Telefonía IP

Cables

131

¿Qué es la ttelefonía elefonía I P ?

...........................................................

..................................................................

La instalación eléctrica Tablero Tabl ero eléctr ico

. .

.................................................

C á lc u lo s dp co consumo

137

Características  

137

Funcionamiento

13 9

A rq u ite c tu ra ....................................

Interruptores diferenciales y termomagnéticos....l40 Estabilizadores Estabil izadores de ttens ensió ión n y U P S/ SA I

...............

M e d id as de oreven ción

Resumen . .

. . . 

 

Actividades  

178

 

V S

W V » ■ J L I V / W J • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • .

Soporte

..............................   .......................

180

.......................

180

........................................... .......................

182

141

Actualidad

14 4

V e n t a ia s

145

Paquetes

146

Latencia Tráfico

...179

...................................... .......................

183 184

.........................................   .......................

185

.......................................... .......................

186

............................................. .......................

186

Redes inalámbricas ¿Qué es una red inalámb rica?  C   J  

 |  

 S    f    

.............................................

148

.............................................

148

................. .............................................

150

 

Funcionamiento........ Peticiones

148

 

S S ID ...... ........... ........... ........... ....... ..

Estándares 80 2.11 2.11

.............................................

151

152

 

Métodos de transmisi transmisión ón

.........................................

152

Estándar Está ndar Vo IP

187

 

Función Func ión de coor coordina dinació ción n dist distribui ribuida da (D F C )

154

Arq uitec tura d e la r e d ........... ................. ............ ........... ........... ........... ..........1 .....188 88

Función Func ión de coor coordina dinació ción n pun puntu tual al (P C F )

154

Centralitas telefónicas

155

Softphones en Vo l P ...... ........... ........... ........... ........... ............ ............ ............ ........191 ..191

156

Comunicación

CSMA/CA

...............................................................

Bandas de frecuen cia

.............................................

Preparación del access poin t Conexión

..............

Consolaa de ad ministración Consol

..................

Configuración Configur ación W A N .. .... Configuración Configur ación LA N

..............................

Configurac Confi guración ión d dee W LA N

...............

Instalación de la interfaz interfaz W iF i  

»

Persnpctiva de futuro .

161

Plataforma FrppSWTTCH Opsarrollo

164

Funciones

 

.............

168

Usos

169 169

Asterisk

175 176

 

www. www.re redus duser ers. s.co com m

.....................

194

.....................

194

195

 

...195

. .. .. .. .. .. .. .. .. .. ..

......................

Consideraciones Considerac iones adicionale s

Resumen Actividades

.............

161

163

192

.........................................................

 

..................................................   .............

190

..........................................

 

..............................

. .. .. .. .. .. .. .. .. .. ..

197

.....................

198

.....................

199

201

 

....................................

Dimensionar la plataforma Selección del hardware

.........................................

202 203

 

 

R E D E S : D I S P O S IT I T I V O S E IN IN S T A L A C I Ó N

Asterisk por dentro

............................................

Antes de la instalaci instalación ón

...........................................

Instalación Instal ación de A sterisk

Resumen

..........................................

 

Actividades

207

Precauciones generales

209

Corte de servicios

210

Ataques de jamming

212

Ataques físicos

227

Cámaras falsas

228

Descuid Desc uidos os en D V R

.................................................

Versiones Versi ones de As terisk

 

USERS

273

.........................................

...................................................

274 274

...............................................

275

........................................................

276

.......................................................

..................................................

Seguridad Segurida d físi física ca del N V R Pociimon r\ tíbu II le IIII

11

276

277

  ........... ..........................

277

......... .

.

Actividades  

............... ..........

278

Cámaras

IP _i _..f.i ..f.iv. v. _ _ .i _ _   _    n uarac ierisi ierisiicas icas oe una ccamara amara i r ___

*   _____

a



Cámaras de sequridad............................ Adaptación

Software

230

...232

Cnnfipmrarión avanzada de routers Configuración avanzada de DHCP.

..........................

280

......................   ..........................

280

................................................ ...............

234

................................................. ...............

235

D H C P F o r w a r d in g

236

P ro c e s o d e so lic itu d

236

Filtrado — — — — —— — — — —de — — —direcciones — ^— —. ———■— — —^ -MAC --- ■^— — — — — *

  do s  de cámaras cámaras I P

 

Cámaras analóqi analóqicas cas

................................   ..............

Cámara IP está estándar ndar

............................... ...............

Cám ara I P con visibil visibilidad idad noc nocturna turna C áám m a rraa IP IP P T Z

 

..............

  .....................................   ...............

Si Sist stemas emas DV R/N VR

............................... ..............

Confiquración Confiqu ración de la cámara I P

237

 

Mecanismo DDNS DDNS

238

Configuración

239

Aplicación

241 241

..........................

281 283

284

 

........................................... ..........................

285

............................. ..........................

286

...................................   ..........................

288

NAT ................................................. Direcciones públicas v privadas

...289

254

Traducción de direcciones...

...291

................................................  ...............

254

G a te w a y N A T

......................................................................

255

Configurar Confi gurar NAT y Port Forw arding

Instalación física de una cámara IP Ubicación

Instalación Soporte Ajustes

...249

...............................................

 

238

 

Configuració Confi guración n adicional de cámara s I P

Visión

...............

....230

.............................

Funcionamiento... Hardware



  .............

 

256

...............................................................

..............................   ..........................

Protocol Prot ocolos os U Pn P

256

R edes

....................................................................

257

Funcionamiento

 

Configuració Confi guración n del rou ter

........................................

Monitoreo y grabación de imágenes Software GeoV ision ision Software Linksys

 

......................

......................................................................

258

Resumen

262

Actividades

294

305

 

...................................................................

Administración

292

......................................................

305 306

307

 

308

 

267 267

...............................................

....................................................

Security Monitor Monitor Pr o

............................................

268 269

Servicios al lector 

271

índice temático Sitios web relacionado relacionadoss

.........................

Monitoreo desde equipos móviles

Seguridad en cámaras de monitoreo

 

 

273

310 313

 

www.redusers.com

«

 

12

  USERS

PRELIMINARES

Introducción La obra que tiene entre entre sus manos está destinada a describir en forma sencilla pero a la vez profunda los contenidos y conocimientos necesarios para entender el funcionamiento y en frentar con éxit éxito o la instalación de redes inform áticas. Buscando que ningún aspecto quede librado al azar, enumeraremos las herramientas que precisa todo técnico especializado en redes informáticas, junto con una detallada descripción de cada una d dee ellas, sus funciones y tambié también n diversos consejos útiles relacionados con su uso y las precauciones que se deben tomar. El objetivo de este libro es simplificar la tarea de aprendizaje a todos aquellos lectores y usuarios que quieran em prender la delicada y co mpleja labor de d diseña iseñar, r, presup uestar e instalar redes informáticas, tanto cabl cableadas eadas como inalámbri inalámbricas. cas. El material que ofrecemos es un compendio de conocimientos volcados por expertos que no dejan elementos importantes sin abordar: diseño e implementación, cableado estructurado y consejos para la instalación, entre otra otrass materias importantes. Con esto buscamos completar objetivos que se complem entan, pues eell lector adquiere co nocim ientos teór teóric icooprácticos, en conjunto con ejemplos que desarrollan métodos para aportar soluciones considerando todas las posibles alternativas al d iseñar e instalar redes informáticas. Si tomamos cada problema que nos plantea una red como un desafío personal personal,, nues tro trabajo será exci excitante tante,, d ivertido y reconfortante. En este punto la rutina y la monotonía quedarán de lado, porque en vez de ejecutar tareas programadas como si fuéramos robots, pondremo s en m archa nuestr nuestro o cerebro teniendo en cuenta los conceptos entregados en cada uno de los capítulos que componen esta obra y pensando las diversas pos ibilidades que pueden existir par paraa reso lver cada uno de lo loss inconvenientes que se presenten.

»

www. www.re redus duser ers. s.co com m

 

///////////////

Redes informáticas En este capítulo conoceremos el mundo de las redes informáticas y revisaremos los detalles que es preciso tener en cuenta para trabajar en su implementación y configuración, de esta forma iniciaremos el recorrido por los conceptos que abordaremos en este libro.

▼ ¿Qué es una re red d inform info rmática ática?? .14 Clasificación Clasifica ción de las redes red es

17

importemtes

35

Rpsiimr¡n

39

 

Herramientas Herramient as necesarias neces arias

19

Ventajas que ofrece una red ...31

7*7» 7

 

14

  USEES

1. REDES INFORM ATICAS

¿Qué es una red informática? Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, e m i s o r y receptor,   que se van asu miendo y alternando en distinto s instantes de ti tiempo. empo. También hay mensajes, que es lo que estos roles intercambian. La estructura y el m o d o d e f u n c i o n a m i en en t o de las redes informáticas actuales están definidos en va rios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o modelo teórico OSI. De la definición an terior podemos identificar los actores principales en toda red informática, que mencionaremos a continuación.

Dispositivos Los d i s p o s i t i v o s conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red o dispositivo s de red, como módem, router, switch, access point, bridge, etcétera; y los que se conectan para utilizarla o dispositivos de usu ario fina final,  como compu tadora, notebook, tablet tablet,, teléf teléfono ono

LOS DISPOSITIVOS PUEDEN GESTIONAR EL ACCESO 0 CONECTARS E P A R A U SA R L A R E D

celular, impresora, telev isor inteligente, consola celular, de videojuegos, etcétera. Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consum irlo; o cliente, en donde el

dispositivo consume uno o varios servicios de uno o varios servido res. Este ttipo ipo de arquitectura de red se denomina cliente/servidor. Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o  p e e r t o p e e r . »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

Figura 1. L a fibra óptica

 

USERS

15

es el medio

de conexión más extendido para cubrir grandes distancias.

Medio El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de com com unicación pueden clasificar clasificarse se por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra ópt óptica; ica; y no guiados,  

LOS MEDIOS DE CONEXIÓN SE CLASIFICAN EN GUIADOS Y

NO en donde se encuentran la lass ondas de radio (WiFi y Bluetooth) Bluetooth),, las infrarrojas y las microondas. Los medios guiados son aquellos que físic físicamente amente est están án conformados por cables, en tanto que los no guiados son inalámbricos.

GUIADOS

REDUSERS PREMIUM Para obtener material adicional gratuito, ingrese a la sección Publicaciones/Libros dentro de

http://premium.redusers.com. Allí encontrará todos nuestros títulos y verá contenido extra, como siti sitios os web relaci relacionados, onados, programas recomen dados, ejem plos uti utili lizados zados por el autor, autor, apén dices, archi vos ed itabl itables. es. Todo esto ayudará a com prender mejor los conceptos desarroll desarrollados ados en la obra. obra.

www.redusers.com

«

 

16

  USERS

1. REDES INFORM ÁTICAS

Figura 2. El par trenzado

es muy utilizado como

m e d i o d e c o n e x i ó n e n r e d e s L A N . E s m á s r e s i s t e n te te a l a s in in t e r fe f e r e n c i a s q u e l o s m e d i o s i n a lá l á m b r iicc o s .

Información La i n f o r m a c i ó n comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación como de usuario final (texto, hipertexto, imágenes, música, video, etcétera).

Recursos Un r e c u r s o es todo aquello que un dispositivo le solicita a la red, que puede ser identificado y accedido directamente. Puede tratarse tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etcétera. Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y  de video (webs acceda a él por nosotros. Existen servicios de s t r e a m i n g  de en donde podemos ver videos online, como YouTube), de s t r e a m i n g   de de

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

audio (algunas radios en internet internet), ), se rvicios de aplicación (como Google Docs),, y otros. En general, los dispos itivos que bri Docs) brindan ndan servicios se denominan servidores.

 



Figura 3. L a s impresoras

se encuentran entre

los recursos más solicitados en una red de computadoras.

Clasificación de las redes Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera: •

PAN ( P e r s o n a l A r e a N e t w o r k )   o red de área personal: está

conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. • W P A N ( Wire Wireles less s Personal Are a Network)   o red inalámbrica de área •



personal: es una red PAN que utiliza tecnologías inalámbricas. L A N ( L o ca ca l A r e a N e t w o r k ) o  red de área local: es una red cuyo rango de alcance se limita a un área pequeña, como una habitación, un edificio, un avión, etcétera. No integra medios de uso público. W L A N ( Wire Wireles less s Local Are a N etwo rk)   o red de área local inalámbrica:

es una red LAN que emplea medios inalámbricos de comunicación.

www.redusers.com

 

18

  USEES

1. REDES INFORM ATICAS

La WLAN es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cabl cables. es. También puede usar usarse se como extensión de una red LAN.

S^IARTHUB

F « m t íy íy S t o r y Q  

USA TOOAT





^

LO OO O * * ¥ W * IIPP * p p«« *

Figura 4.

■ A c c ou ou n t H i n u t r

L a p r i m e r a r e d i n f o r m á t i c a fu fu e

ARPANET,

f i 

  Tool»

O R*tur R*turn n

un proyecto

s o l i c iti t a d o p o r e l D e p a r t a m e n t o d e D e f e n s a d e l o s E s t a d o s U n i do do s . E n l a a c tu tu a l id i d a d , d i s p o s i t iv iv o s c o m o t e l e v i s o r e s p u e d e n a c c e d e r a i n te te r n e t. t. CAN (Campus Area NetWork) o red de área de campus: es una red de

dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, un hospital, etcétera. Tampoco utiliza medios públicos. •

M A N (Metropo litan Area NetWork) o red de áre áreaa m etropolitana: es

una red de alta velocidad (banda ancha) que da cobertura en un área

VELOCIDADES DE C CONEXION ONEXION La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el

medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbp s a 1000 Mbp s; y por último, las conexiones WiFi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red utilizados.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

19

geográfica más extensa que un campus, pero aun así, limitada. Por ejemplo, una red que com unique las dep endencias o edificios de un municipio dentro de una localidad específica por medio de fibra óptica. Utiliza medios públicos. •

WAN (Wide Area NetWork) o red de área amplia: es una red

informática que se extiende sobre un área geográfica extensa empleando medios de com unicación poco habituales, como satélit satélites, es, cables interoceánicos, fibra óptica, etcétera. Utiliza medios públicos. • V L A N (Virtual LAN) o red de área local virtual: es una red LAN con la particularidad de que los dispositivos que la componen se encuentran en diversas ubicaciones geográficas alejadas. Este

INTERNET ESTA ESTA CONFORMADA POR RED ES DE DIFERENTES CARACTERÍSTICAS

tipo de red posee las particularidades de una

w

LAN pero utiliza los recursos (dispositivos de red y medios) de las MAN o WAN.

Herramientas necesarias Existe una am plia variedad de herramientas que es necesario Existe necesario conocer, pues serán usadas durante el trabajo cotidiano con redes; en esta sección vamos a detallar las que consideramos imprescindibles. Contar con los elementos adecuados resuelve una parte del trabajo, y nos permite ah orrar tiempo y efectuar una tarea de ca calida lidad. d. Podemos dividir las herramientas que todo técnico de redes debe poseer en físicas y de software.

Pinza crimpeadora La p i n z a c r i m p e a d o r a es una herramienta que vamos a usar a la hora de armar cables de red (de pares trenzados) para fijar las fichas o cone ctores RJ RJ-4 -45 5 macho a los extrem os de estos. Por efe cto de la presión ejercida, la pinza defo rma el con ector y hace que los cont contactos actos se unan en forma individual a cada uno de los ocho cables interiores que posee el cable de red. www.redusers.com

«

 

20

  USERS

1. REDES INFORM ÁTICAS

Existen dos tipos de pinza: las que crimpean de costado y las que lo hacen en forma recta. Es recomendable elegir una pinza de matriz recta, ya que ejerce una presión uniforme en el conector. Las pinzas de crimpeo de costado tienden a ejercer una presión m ayor sobre el conector de izquierda a derecha, derec ha, y en algunas ocasiones pueden dejar los contactos del lado izquierdo del conector CRIMPEADORAS ligeramente unidos a los cables, lo que se traduce PUEDEN ESTAR en intermitencias o pérdida momentánea de la conexión de red. Este tipo de pinzas suelen tener CONSTRUIDAS EN cabezales de presión para crimpear cables RJ-45, MET ALO PLÁST PLÁSTIC ICO O y cables telefónicos o RJ-11. Generalmente, tienen cuch illas para pelar los cables qu quee vam os a arma armar. r. Las pinzas crimpeadoras pueden estar fabricadas en metal (son las recomendadas) o en plástico.

LAS PINZAS

Figura 5. S i e m p r e n e c e s i t a r e m o s u n a pinza crimpeadora y un al i cate de co rte p a r a e f e c t u a r l a i n s t a l a c i ó n d e u n a r e d d e d a t o s .

Crimpeadora de impacto Es una herramienta que se usa a la hora de armar cables de red que vayan embutidos en la pared o en cable canal, y en cuyos extremos fijemos conectores o fichas RJ-45 hembra. Este tipo de cableados suele »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

encontrarse en oficinas, por ejemplo, en donde el grueso de la instalación de los cables está dentro de la pared, y se accede a ellos mediante bocas RJ-45 hembra. Para agregar un equipo a la red, simplem ente con ectamos un extremo de un cab cable le de red a la boca de conexión y el otro a la placa de red de la computadora (como una especie de puente). El principio de funcionamiento es sim ilar al d dee la pinza crimpead ora: los cables internos del cable de red (que conforman los pares trenzados), a través de un impacto, se fijan contactos de la ficha o conector RJ-45 hembra.

USERS

21

LA PINZ A DE IMPACTO POSEE UN FUNCIONAMIENTO SIMILA R A LA PINZA CRIMPEADORA

a uno a los

Alicate Esta herram ienta es neces aria a la hora d dee pe lar los cables de re red d para su posterior armado. A pesar de que generalmente las pinzas de crimpear poseen cuchillas para pelar cables, muchas veces no tienen el filo necesario como para realizar un corte preciso y prolijo sobre el recubrimiento de cables, como el que posee un alicate de buena calidad.

Figura 6. U n

mango c óm odo en un

al i cate

permite hacer

c o r t e s m á s e x a c t o s a d e m á s d e c u i d a r la la s m a n o s d e l té té c n i c o , e v i ta ta n d o l a a p a r i c ió ió n d e a m p o l l a s c u a n d o l o s c o r t e s s o n fr fr e c u e n t e s .

www.redusers.com

«

 

22

  USERS

1. REDES INFORM ÁTICAS

Tester Se trata trata de un dispo sitivo electrónico utilizado para com probar que los cables que armem os no presenten defectos. Este dispositivo nos permite conectar ambos extremos del cable y, mediante señales eléctricas, medir continuidad utilizando una corriente eléctrica q que ue viaja desde un extremo hasta el otro. Si dicha corriente llega de un extremo al otro del dispositivo, significa que el cable está correctamente confeccionado. El tester nos alerta de esto esto em itiendo un código luminoso que depende de su marca y modelo. En caso de que el flujo eléctrico, que arranca desde un extremo, no llegue al otro, se emite un código de error, diferente del anterior. Esto nos indica dos cosas: uno o ambos conectores están mal crimpeados, o el cable tiene algún corte interno que no es visible.

Figura 7. L o s t es t er s o n d

i s p o s i t iivv o s m u y ú tit i lle es

a la l a h o r a d e r e a lili z a r c o m p r o b a c i o n e s d e c o n e x i ó n .

IMPOR TANCIA DE LA PLANIFI PLANIFICACION CACION Cuando trabajemos con redes informáticas, cableadas o inalámbricas, siempre debemos pensar e idear cóm o será, para pod er evoluci evolucionar onar en el fut futuro uro y asegu rarnos d e que su instal instalación ación no pondrá en riesgo a personas (cables sueltos, obstaculización). Debemos garantizar que las modificaciones sean siempre las me jores, y no ol olvidarnos vidarnos de revisar dos v ec es la s instal instalaciones. aciones.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

23

Por lo general, los testers tienen dos conectores RJ-45 hembra, uno jun to al otro, de manera tal que es necesario jun tar los extremos del cable. Cuando esto no es posible, cuando debemos crimpear los extremos de un cable que hemos pasado a través de una pared por ejemplo, algunos testers cuentan con una parte desmontable con un cone ctor RJRJ-45 45,, lo que hac hacee posible d ivid ir en dos el dispos itivo y colocar una mitad en cada extremo.

Cinta pasacables Se trata de un cable cilindrico semirrígido que se usa para pasar cables a través de los tubos corrugados que se instalan en las paredes con el fin de ocultar los cableados de la vista. El principio de funcionamiento es sencillo: introducimos un extremo del pasacables por uno de los extremos del conducto que va a contener el cableado, y lo conducimos hacia el extremo de salida del tubo corrugado. En un momento, am bos extremos de la cinta pasacables serán serán visibles atravesando el tubo corrugado en la pared. En uno de los extremos del pasacables atamos el cable de red y tiramos del otro extremo hasta que toda la cinta pasacables salga del tubo corrugado. Esta herramienta viene en distintos diámetros, con distintas longitudes y confeccionadas con materiales variados.

Routerr AD Route ADSL SL El hecho de tener un router ADSL correctamente configurado con los parámetros particulares de un proveed or de inter internet net (ISP) nos permitirá realizar comprobaciones sobre el estado de un enlace a

SEGURIDAD SEGURIDA D PREV ENTIVA Uno de los mejores y más importantes métodos de seguridad es generar conciencia en los usuarios ace rca de los ri riesgo esgo s de la red y de que su accionar es la princi principal pal causa d e infecciones. Es fundamental indicarles qué deben hacer y qué no al acceder. El hecho de que el usuario pueda identificar la fuente de malware, la evite o advierta a otros usuarios optimiza las redes. El usuario puede realizar tareas de control preventivas preventivas periódicamen te, gra cias a las herramientas informáticas y a la pr propia opia lógica. lógica.

www.redusers.com

«

 

24

  USERS

1. REDES INFORM ÁTICAS

internet independientemente de los dispositivos de red presentes, valga la redundancia, en la red. Frente a un eventual fallo en la conexión a internet, podremos descartar problemas de hardware en el módem local. Lo ideal sería elegir uno que soporte las normas de WiFi b, g y n.

Figura 8. L a c o n f i g u r a c i ó n d e l f i r m w a r e de un módem ADSL varía de un ISP a otro. Es necesario relevar l a s c o n f ig i g u r a c i o n e s p a r a l o s I SP SP m á s c o m u n e s .

Computadora portátil Una netbook o n o t e b o o k nos permite conectarnos a una red y ejecutar software para realizar corroboraciones sin necesidad de solicitar permiso para utilizar e instalar programas sobre una

MEDIOS DE CONEXION Entre los los proveedores de Inter Internet net más grandes de Argent Argentina ina encontra encontramos mos a Ar ne t y Fib ert el. El primero primero provee Internet a través de ADSL, y el segundo lo hace a través de cable coaxial. No obstante, existen otros que ofrecen ofrecen e l servicio a través de medios inalámbricos, como W iFi o GS M (3G/4G). E s importante importante tener los conocimientos necesarios para saber cómo configurar este tipo de conexiones y diagnosticar las de modo de efectuar los reclamos pertinentes en caso de ser necesario.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

25

computadora de la red donde estamos trabajando. Además, si posee placa de red red inalámbrica, podemos v erificar el alc alcance ance de las señal señales es y la seguridad de las redes presentes.

Figura 9. U n a

com putado ra portátil es un elemento

indispensable para realizar corroboraciones en la red.

Destornilladores Cuando nos enfrentemos al trabajo con redes informáticas es preciso que consideremo s la necesidad de co ntar con un juego de destornilladores Phillips de las medidas más comunes para los tornillos que se encuentran ES IMPORTANTE presentes en las computadoras y cajas o llaves de electricidad con las cuales trabajaremos. CONTAR CON En lo posible, estos desto rnilladores deberí deberían an ser de una calidad intermedia hacia arriba, para evitar que se redondeen las puntas o para

UN SET DE DESTORNILLADORES

ev itar redond ear la ca cabeza beza de los tornillos. Es conveniente que estas herramientas tengan la punta im antada para que sea po sible atraer los tornillos en caso de que se nos caigan, o facilitar

P HI L L I P S

su ajuste ajuste y desajuste. Para los destornilladores planos caben la lass mismas observaciones. www.redusers.com

«

 

26

  USERS

1. REDES INFORM ÁTICAS

Figura 10.  A l g u n o s destornilladores eléctricos poseen un set de puntas Phillips y planas completo.

Buscapolo Esta herramienta nos perm itirá determ inar si la falla de un dispositivo de red se debe a un problema en el enchufe eléctrico que lo alimenta o es producto de un daño en el hardware. El principio de uso de este elemento elemento es sen cill cillo: o: introduc imo s la punta p lana de dell destornillador en el conector eléctrico de la derecha y colocamos el dedo pulgar en el extremo en donde se encuentra el mango. Si la corriente eléctrica es normal, se encenderá un foco en el mango.

RED NEURONAL Si pensamos en las redes informáticas como en una infinita red interconectando nodulos y realizando conexiones permanentemente en cantidades incontables en distintos puntos, podemos decir que su comportamiento es similar al del cerebro que transmite información de un punto al otro, utilizando los mismos m edios y generando conexiones. L a red info informática rmática repli replica ca el mismo comp ortamiento: transmi transmite te información y la distribuye de manera inteligente.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

Figura 11. L o s buscapolo

 

USEBS

27

más generalizados

son construidos con forma de destornillador plano.

Otros elementos También es recomendable contar con cinta aisladora, precintos plásticos (para ordenar el cableado en caso de que sea externo), un par de c a b l e s d e r e d   LAS PRECAUCIONES armados (para realizar pruebas de conexi conexión), ón), diez o quince metros de cable de red y varios TOMADAS DARÁN con ecto res RJ-45 -45 mac ho (en caso de que haya que armar algún cable de red), tornillos de la medidas más comunes, algunos metros de cable   canal, algunas fichas RJ-45 hembra, las normas de crimpe crimpe ado y los rótulos para cables (par (paraa

COMO RESULTADO EQU IPOS Y

PERSONAS SEGURAS

identificarlos en una instalaci instalación). ón).

Herramientas de software Existen herramientas de software m uy útiles que nos permiten comprender qué está ocurriendo en una red y descifrar su comportamiento. Por ejemplo, identificar los dispositivos que la compo nen, me dir eell tráfi tráfico, co, comp robar las conexiones lógicas ent entre re dos dispositivos, y más. www.redusers.com

«

 

28

  USERS

1. REDES INFORM ÁTICAS

Siguiendo con las descripciones, vamos a detallar algunas herramientas de software útiles para hacer comprobaciones y diagno sticar red redes. es. En prim er lug lugar ar,, verem os algunos de los ccomandos omandos nativos de Windows que nos resultarán prácticos. Ping: el comando o programa ping e ess una utili utilidad dad de diagnóstico

de Window s que ssee ejecuta desde la consola y nos permite comprobar el estado de una conexión entre un dispositivo con uno o varios dispositivos dentro de una red TCP/IP. Utiliza paquetes del protocolo de red ICMP de envío y de respuesta entre dos dispositivos conectados. De esta forma podemos diagnosticar el estado, la la velocidad y la calidad de una conexión. Un dispositivo de origen envía un mensaje a otro de destino. Consideremos que, si el enlace existe, el mensaje llega a destino y el dispositivo correspondiente le responde al de origen con otro mensaje, que incluye el tiempo de demora. Tracert: es un un comand o o programa de W indows que ssee ejecuta desde la consola. Funcion a con el envío de paquetes entr entree dos dispo sitivos y nos permite iden tificar aquellos p or los cuales pasa un mensaje hasta llegar al destino. Cada dispositivo que no es el de destino escribe su nombre en el mensaje y el tiempo al que llegó. Estos tiempos o latencias nos permiten realizar una estimación de las distancias entre los extremos de una comunicación. Netstat: se trata de un comando o programa que se ejecuta desde la consola de Windo ws y m uestra el contenido de la pila d del el protocolo TC P/IP del dispo sitivo loca local. l. Arp: este comando o programa se ejecuta desde la consola de

Windows y nos permite consultar la tabla de equivalencias de

NORM AS DE CRIMPEO DE CABL CABLES ES Debemos tener en cuenta que existen dos normas para crimpear cables de red. Estas normas se encargan de determinar el orden de disposición de los cables internos del cable de red dentro del co nectar RJ-45. La norma A se utiliza cuando los cables conectan computadoras con dispositivos de red como switches. La norma B se emplea para conectar dos dispositivos iguales directamente, como dos computadoras entre sí o dos switches entre sí.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

29

direcciones IP con las direcciones físicas de los equipos con los que el equipo local ha intercambiado mensajes. También nos da la posibilidad de mo dificar dicha ta tabla bla.. • Ipconfig: este programa o comando de Windows nos permite consu ltar la información de conexión de las distintas interfaces de red presentes en la computadora. Existe una serie de apli Existe aplicaciones caciones que debemos tene r disponibles para realizar tareas de de adm inistración, configuración y revisión de una re red. d. A continuación, citaremos algunas de ellas: •

Nmap: nos permite inventariar los dispositivos que se encuentran

dentro de una red y detectar los nuevos que se conecten a ella. También suele utilizarse para hacer pruebas de penetración y tareas de seguridad informática en general. Esta aplicación es gratuita y se puede descargar desde su sitio web oficial, el cual se encuentra en la siguiente dirección: http://nmap.org. • Windump: es una variante de Tcpdump para Windows. Nos permite, como usuarios, capturar y mostrar en tiempo real los paquetes transmitidos y recibidos en la red a la cual está conectada nuestra computadora. La web oficial de esta

CONTAR CON LAS APLICACIONES

herramienta de software es la siguiente:

ADECUADAS

www.winpcap.org/windump. •

Wireshark: antes conocida como Ethereal, es

una aplicación de análisis de protocolos de red. Se utiliza para monitorear redes informáticas, y detectar y solucionar problemas en ellas. Posee una interfaz gráfica de usuario; como

RESUELVE UNA PARTE DEL TRABAJO

función principal captura los distintos paquetes que viajan a través de un medio y b rinda un entorno práctico para el análisis del tráfico tráfico capturado. Es software libre y se ejecuta sobre la mayoría de los sistemas operativos UNIX y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows. Podemos descargar una copia de esta herramienta desde el siguiente enlace: w w w . w i r e s h a r k . o r g . •

N e s s u s : es un programa de escaneo de vulnerabilidad es, qu quee

soporta varios sistemas operativos. Consiste en un proceso demonio www.redusers.com

«

 

U S E R S

1. REDES INFORMÁTICAS

(daemon, nessusd) que escanea el dispositivo objetivo, y una aplicación cliente (nessus) que posee interfaz gráfica de usuario usuario en donde se puede visu aliza r el avance del proceso de escan escaneo eo y el informe sobre el estado de dicho proceso. Es una aplicación licenciada, y la dirección web oficial es la siguiente: www.tenable.com/products/nessus. Mobile Net Switch: permite memorizar las distintas

configuraciones de las redes a las que nos vamos conectando y, con una simple selecci selección, ón, co nfigurar nuestro sist sistema ema para conectarnos a la que deseemos. De esta manera, evitamos tener que configurar nuestro sistema cada vez que cambiamos de red. Este software es licenciado, podemos encontrar más detalles en su web oficial, que se encuentra en w w w . m o b i l e n e t s w i t c h . c o m . John the Ripper: es una aplicación criptográfi criptográfica ca que aplica fuerza bruta para des cifrar contr contraseñas. aseñas. Es capaz de autodetectar el ti tipo po de cifrado y romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros. Se puede aplicar en el ámbito de redes para descifrar contraseñas de redes inalámbricas o comprobar la robustez de estas. La encontramos en su sitio web oficial, que está en la dirección w w w . o p e n w a l l . c o m / j o h n . Escáneres de pu ertos online: online: para corroborar el estado de los puertos de nuestro sistema existen páginas web que realizan análisis gratuitos. Basta con conectarnos a la página e iniciar el proceso de escaneo. Al finalizar, el sitio nos mostrará un informe con los resultados del análisis. Un ejemplo de estos portales es el siguiente sitio: w w w . i n t e r n a u ta t a s . o r g / w - s c a n o n llii n e . p h p .  Dirección IP pública: existen sitios web que nos permiten

visualizar con qué IP pública (la que nos otorga nuestro ISP, y suele ser dinámica) salimos a internet. El siguiente es un sitio que brinda el servicio mencionado: w w w . w h a t i s m y i p . c o m . Medir ancho de banda: es importante mencionar que algunos sitios nos permiten medir el ancho de banda con el cual navegamos a través de internet. Si bien este debería ser el que nos promete el ISP cuando nos vende el servicio, m uchas veces, por diferentes circunstancias, podemos encontrarnos con una velocidad menor, lo que trae aparejado un reclamo para que se normalice el servicio. Podemos mencionar el sitio web que se encuentra en la siguiente dirección como ejemplo: http://speedtest.net.

www.redusers.com

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

Ventajas que ofrece una red Hace tan solo un par de décadas, cuando las c o m p u t a d o r a s   p e r s o n a l e s aún eran una ilusión de todos nosotros, la información

digital ya sobrepasaba los límites de la individualidad, y empezaron a surgir los primeros problemas de comunicación. Fue entonces cuando se originaron las redes informáticas, que permitieron disponer de paquetes de datos, datos, fuentes de inform ación en puntos remotos del planeta,, y acced er a ellos de manera instantánea sin im portar el medio planeta ni la localización. localización. Este fue el inicio de lo que hoy conocem os como internet, la red más grande del planeta.

r n e t , y a n o s o l o d e p e n d e m o s d e dispositivos Figura 12. G r a c i a s a i n t e rn externos p a r a g u a r d a r i n f o r m a c i ó n : p o d e m o s u t ilil iizz a r s e r v i c i o s e n lala n u b ee..

Hoy en día, un alto porcentaje de los dispositivos electrónicos pueden conectarse a diversas redes informáticas, desde cel celulares, ulares, electrodomésticos, vehículos, relojes y otros más. Estamos inmersos en un un sistema que req uiere estar interconectados, mediante redes dinám icas y versátiles, pero por sobre todo todo,, requ iere que nosotros, lo loss individuos, pertenezcamos a ellas. En las grandes empresas, las redes son utilizadas para mantener intercomunicados a todos los sectores, aunque estos se ubiquen en diferentes continentes.

www.redusers.com

 

U S E R S

1. REDES INFORMÁTICAS

Las redes nos dan ventajas generalizadas de cconexión onexión e inclusión. Englobamos las ventajas que brindan las redes informáticas en las secciones que detallamos a continuación. •

Conectividad: la principal ventaja de una red informática es

poder estar conectados a múltiples equipos simultáneamente, en forma local o global, y de manera instantánea. La velocidad de transferencia de la información dependerá de los equipos equipos dispon ibles y las tecno logías instaladas; sin embargo, contar con con libre acceso es el principal beneficio.

Figura 13. L a interconexión

a la red entre dispositivos genera

una red personalizada donde todos los elementos comparten información. •

Acces o remoto: al estar interconectados, ya no es necesario estar

físicamente presentes en una estación de trabajo, porque bajo determinados protocolos y medidas de seguridad podremos acceder a todos los los equipos desde distintas localizaciones y continuar un trabajo o, simplemente, consultar información. • Velocidad: cuando decimos que contamos con información de manera inmediata debemos considerar con qué rapidez podemos obtenerla. Si hablamos de servidores, a los que acceden m últiples conexiones simultáneas, donde la banda de ingreso puede llegar a saturarse si la velocidad del servidor o de la red es limitada, www.redusers.com

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

tenemos la ventaja de que la tecnología actual nos permite con tar con la información de manera inmediata por distintos medios.

Figura 14. La conexión inalámbrica

permite

m o v i l id id a d y u n g r a n n ú m e r o d e d i s p o s i t i v o s i n t e r c o n e c t a d o s .



Almacenamiento: volvamos a la idea de que contamos con

servidores propios o externos, donde miles de computadoras están interconectadas. Podemos considerar que nuestro espacio de almacenamiento es ilimitado. Localmente, estamos limitados a la capacidad de las unidades ópticas físicas, pero hoy en día, con la existencia de internet o la nube existen unidades virtuales de almacenamiento, miles de servidores en los cuales guardar nuestros archivos. Tengamos en cuenta que en una red privada contaríamos con unidades de almacenamiento que se encuentren limitadas a las capacidades del servidor, pero estas serían accesibles desde cualquier terminal interconectada. • Seguridad: la seguridad de los datos que son compartidos es un punto para tener en cuenta, pues si bien es práctico tener nuestra información disponible en terminales e instalaciones especializadas, es necesario necesario im plem entar todas las medidas de seguridad necesari necesarias as para evitar accesos no permitidos. www.redusers.com

 

U S E R S

1. REDES INFORMÁTICAS

Movilidad: en las redes actuales, en las que se prioriza la

conectividad, coexisten las conexiones inalámbricas con las cableadas, cableada s, para así poder contar con dis pos itivos fijos y móviles. Celulares, notebooks, tablets e impresoras, que antes requerían de cables, ahora pueden ser desplazados dentro de un rango determinado, con absoluta libertad y conectividad asegurada. Actualización: la mayo ría de los programas utilizado s en la actualidad sufren cambios continuamente, ya sea por parches, mejoras funcionales o nuevos aplicativos, que requieren estar conectados a internet. Esto es una gran ventaja, porque ya no es necesario necesari o con tar ccon on medios físicos para realizar las mejoras; con con solo estar conectados a internet, esta tarea se realiza en un breve período de tiempo.

Thu 3 May

Figura 15. L a

nueva generación de equipos

telefónicos inteligentes nos permite permanecer c o n e c t a d o s a i n te t e r n e t en en t o d o m o m e n t o . Sincronización: en algunas s ituaciones en que tengamos acceso a la

red durante ciertos períodos de tiempo y no de forma permanente, podemos sincronizar nuestra información con servidores o bases de datos y estar todo el tiempo actualizados; subir información, www.redusers.com

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

35

reportes, fotos y videos; actualizarnos y tener la misma información todo el tiempo, tiempo, siemp re bajo la conexión de una red. De otro modo, sería imposible hacerlo, o llevaría mucho tiempo y dinero. • Costos: diagramar correctamente una red informática nos ahorra muchos costos, tanto de instalación como de insumos. El hecho de contar con datos de manera directa, enviarlos a distancia y consultar bases de datos al instante reduce los costos operativos. L ocalmente, es posible posible com partir una sola impresora con todas la lass computadoras, y tener una sola conexión a internet distribuida en toda la instalación. • Tiempos: todas las ventajas mencionadas anteriormente nos traen un ahorro inmediato del tiempo. Las tareas consumen menos

LAS REDES NOS PERMITEN ACC EDER A OT OTRAS RAS COMPUTADORAS DE MANERA REMOTA REMOTA

horas, los procesos son más veloces, y el modo trabajo y la productividad mejoran, porque tenemos todo al alcance de la mano, disponible desde cualquier lugar que deseemos.

Consideraciones importantes Cuando se montan redes informáticas, ya sean a pequeña, mediana o gran esc escala, ala, nosotros com o técnicos estamos s om etidos a di diversos versos riesgos porque operamos manualmente. Por otra parte es necesario tener en cuenta la necesidad de seleccion ar en forma adecuada lo loss equipos que utilizaremo s. En esta secc sección ión d etallaremos todas las consideraciones necesarias.

Riesgos Dependiendo de la dimensión del trabajo que realizaremos, estaremos frente a riesgos eléctricos (manejo de tensiones altas y bajas) y físicos; por ejemplo, si deseamos montar equipos tales como antenas, antena s, dep enderemos de llas as alturas y los espacios físicos disponibl disponibles; es; si queremos queremos m ontar servidores dedicados, ocasionalmente realizaremos modificaciones estructurales y espaciales, ya que las dimen siones será serán n www.redusers.com

«

 

36

  USERS

1. REDES INFORM ÁTICAS

superiores y las condiciones de funcionamiento más exigidas. Es necesario que estemos estemos preparados para afrontar lo loss inconve nientes reduciendo los riesgos al mínimo. Par Paraa lograr lograrlo, lo, es importante con tar con elementos de seguridad básicos (ya qu quee podríamos utilizar maquinaria de riesgo, como taladros, soldadores, etcétera), etcét era), vestimen ta adecuada (guante (guantes, s, gafas de seguridad, camisas de mangas largas, zapatos aislantes, pantalones de seguridad y pulseras de descar descarga ga a tierra) tierra),, y realizar tareas sim ples una a la vvez, ez, siempre usando las dos manos y levantando objetos pesados sin forzar la espalda. Seamos inteligentes en los m ovim ientos que hagamos co con n las manos y los elementos disponibles.

Figura 16. E n t r e

lo s e l e m e n t o s d e s e g u r i d a d b á s i c o s lo

c o n l o s q u e d e b e m o s c o n t a r a l r e a lili z a r i n s ta ta l a c io io n e s e l é c t r ic ic a s y ffíí s iicc a s e n c o n t r a m o s l o s

guantes.

Elementos de protección Teniendo en cuenta los elementos de p r o t e cc cc i ó n p e r s o n a l y la actitud al trabajar, cuando manipulemos redes informáticas, nuestro principal o bjetivo será asegurar eell libre flujo de la información, información, segura, confiable, íntegra, y por sobre todo, conseguir que llegue a destino. Todas las conexiones que realicemos (ya sea a routers, antenas, computadoras, servidores y racks) de deben ben ser fi firmes, rmes, eess »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

necesario que ttodos necesario odos los contactos esté estén n bien sujetos y alejados de la humedad, y las conexiones perfectamente aisladas y seguras seguras.. En el caso de las conexiones inalámbricas, es necesario verificar que no existan interferencias móviles, permaneciendo dentro del rango de conectividad óptimo. Sabemos que cuando realizamo s instalacion es de redes el fl flujo ujo de com unicación debe ser esta estable ble y confiable, por lo que es importante asegurar que los elementos encargados de la transm isión sean adecuados y nos brinden seguridad. Esto significa que su calidad tiene que estar por encima del precio normal de los elementos. Cuando hablamos de elementos de transmisión de calidad nos referimos a los que se mencionan a continuación.

Figura 17. C o n t a r

con un

diagrama esquemático

de la localización de los equipos nos permitirá calcular el cableado necesario para llevar a cabo la instalación.

Antenas Las antenas tiene tienen n que estar correctamente planificadas (l (laa elección depende de los requerimientos del cliente), ya que existen antenas para diversos usos. SSii bien para un cliente dom éstico al alcanzará canzará con antena antenass com erciales comunes, en el caso de mayo res exigencia exigenciass se requerirán otras con mayor potencia. Será necesario que la antena tenga una www.redusers.com

 

38

  USERS

1. REDES INFORM ÁTICAS

posición fija, con una fírme fírme coloca ción m ediante bulones o torn illos a un m edio como una pared, un techo u otro elemento similar. Debemos tener la precaución de que no desvíe su orientación, que con el paso del tiempo no se separe del medio y que la exposición sea la adecuada. La antena, antena, como medio p ara transm itir een n forma inalámbrica, tiene que estar fija, orientada y segura.

Equipos Los routers, equipos o servidores suelen eleva r su temperatura durante su funcionam iento, generalmente, hasta valores superiores al del ambiente, por lo que es un requisito contar con ven tilación adecuada. Los equipos siempre deben operar en ambientes frescos y limpios, porque son los primeros en s ufrir daños por eell ambiente agresivo, ya sea con tierra, pelusas o humedad. Lo ideal es mantenerlos en ambientes controlados, a bajas temperaturas y aislados de la contaminación.

Figura 18. E s

necesario tener un especial cuidado con los

r o u t e r s , p u e s s e t ra r a t a d e d i s p o s i t iv iv o s q u e g e n e r a n a l t a s t e m p e r a t u r a s .

Cables El cable que utilizaremos para interconectar la antena, los equipos de exteriores y todos los cables de datos que sean el medio de »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

39

transporte de la inform inform ación deben estar ai aislados, slados, tanto del ambiente que los rodea como de interferen cias electromagnéticas (ondas d dee radio, radi o, televisión, fuentes de comun icación varias, etcétera). Por es eso, o, es recomendable comprar cables mallados, preparados especialmente para cada medio (interior o exterior), bien aislados y, por sobre todo, preparados para asegurar la intercomu nicación cabl cableada. eada. Estos cables cables tienen que estar bi bien en seleccionad os y ajustados, distribuidos en el espacio físico, embutidos en la pared o mediante conductores adecuados. Analizaremos en detalle el cable de par trenzado en el Capítulo 3 de este libro.

Remodelación Si tomamos todas estas precauciones, podremo s hacer una posible r e m o d e l a c i ó n (cuando se seaa necesaria) y esqu em atizar la nueva red red antes de la instalación. instalación. Siempre es iimp mp ortante con tar con un plano o mapa impreso y mental donde podamos ubicar todos los equipos que vam os a utili utilizar, zar, re alizar el conteo de ell ellos, os, me dir las conexi conexiones ones y el cableado cableado necesario, ub icar y esp ecific ecificar ar los canales para llev ar los cables y, de no existir, planificar la modificación necesaria. Dispone r de un plano eléctrico y de planta del lugar donde se mon tará la re red d nos facilitará programar una lista de materiales, equipamiento y tiempo que demorará la instalación, y así evitar posibles com plicaciones en el trabajo.

J0 )

RE ESU SUM M EN

En este capítulo conocimos los principales conceptos sobre las redes informáticas. Vimos cada una de las herramientas básicas con las cuales deberemos contar, el equipamiento que será necesario tener a mano y dedicamos un espacio a definir cada una de las ventajas que nos brinda la implementación de una red informática, de modo de tener en cuenta todo lo que podremos lograr gracias a su instalación. También repasamos las precauciones de seguridad que nos protegerán ante cualquier inconveniente mientras efectuam os una instal instalación ación o configuraci configuración ón de red.

www.redusers.com

«

 

40

  USERS

1. REDES INFORM ÁTICAS

Actividades TEST DE AUTOEVALUACIÓN ___  ______ ______ ______ ______ ______ ______ _____ 1

¿Qu ¿Qué é es una red informática?



¿ C ó m o p o d e m o s c l a s i ffii c a r l o s dispositivos que se conectan a una red?



¿Qu ¿Qué é es un medio?



Me ncione la clasificación d e l a s r e d e s c o n s i d e r a n d o s u t a m a ñ o .



¿Qu ¿Qué é es una red LAN?



Des criba las herram ientas necesa rias para enfrentarse a la instal instalación ación de u una na red. red.



¿Par ¿Para a qué sirve una cr i m pea dor a de i m pa pact cto? o?



¿Qu ¿Qué é es Arp?



Enum ere las ven tajas que presen ta el uso de una red.

10 

M e n c i o n e a llg g u n o s d e l o s r i e s g o s e n lla a i n s ta ta l a c i ó n d e r e d e s .

EJERCICIOS PRÁCTICOS 1

V e r i fifi q u e u n a r e d i n f o r m á t i c a e n f u n c i o n a m i e n t o e i d e n t i ffii q u e l o s d i s p o s i titi v o s presentes.

2

I d e n titi fifi q u e a q u é t i p o p e r t e n e c e n a l g u n a s rre e d e s i n s tta aladas.

3

D e s c a r g u e y p r u e b e a l g u n a s a p l ic ic a c i o n e s p a r a a d m i n i s t rra ar y revisar u un na red instalada.

4

M e n c i o n e a llg g u n a s v e n t a j a s q u e p r o p o r c i o n a u n a r e d e n fu fu n c i o n a m i e n t o .

5

I d e n titi fifi q u e l o s r i e s g o s e l é c t r i c o s y f í s i c o s a l in in s t a l a r u n a r e d .

S i t i e n e a l g u na na c o n s u l t a t é c n i c a r e l a c i o n a d a c o n e l c o n t e n i d o , p u e d e c o n t a c t a r s e con nuestros expertos: [email protected]

»

www.r www.red edus user ers. s.co com m

 

///////////////

Topologías  de red En este capítulo conoceremos qué es una topología de red y estudiaremos las principales topologías existentes. Analizaremos los estándares Ethernet y verem os en qu quéé consiste el modelo OSI, describiendo las características de cada una de sus capas.

▼ Tipos de topolog top ologías ías

 

▼ Estándares Eth ernet ern et t  El

7* 7 » 7

modelo OSI

 

 

42

▼ Protocolo T C P /I /IPP

52

t   Resumen

58

< Actividad Activ idades es

 

69 79

 

 

80

 

42

  USERS

2 . T O P O L O G Í A S D E R ED ED

Tipos de topologías Vamos a emplear el término t o p o l o g í a para referirnos a la disposición física de los dispositivos dentro de una red informática y a la manera en la que estos se interconectan (patrón de conexión entre nodos). Podríamos considerar una topología como la forma que adopta el flujo de información dentro de una red. La t o p o l o g í a d e r e d está determinada, únicam ente, por llaa naturaleza de las conexiones entre los nodos y la disposición de estos. La distancia entre los nodos, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque se trata de elementos que pueden verse afectados p or el ella. la. A la hora de inclinarnos por una topología de red en particular, debemos seleccionar una que nos ayude a minimizar los costos de enrutamiento de datos (elegir los caminos más simples entre dispositivos para interconectarlos), nos ofrezca una mayor tolerancia a fallos y facilidad de localización de estos (lo qu quee dep enderá del entorno de implementación), y que sea sencilla de instalar y de reconfigurar. Una topología está definida por d i a g r a m a s d e n o d o s y e n l a c ce es  entre ellos. Los diagramas nos permiten visualizar patrones y distribuir los dispositivos y el medio en un espacio físico siguiendo un conjunto de pautas. pautas. Podem os definir un n o d o como la representación de un disp ositivo (ya sea d dee red o d dee usuario final), y un enlace como la representación de un medio físico de conexión entre dos nodos a través del cual fluye información. Existen dos tipos de enlace: punto a punto y multipunto (los enlaces presentes en una topología de bus son ejem plos de enlaces multipunto). El primero es aquel que conecta dos dispositivos en un

PROTOCOLOS conjuntos de leye s util utilizado izadoss por todas las p artes de la red para com unicarse entre Los protocolos son conjuntos nodos, puntos y dispositivos dispositivos mediante el int intercambio ercambio de m ensajes. Lo s protocolos o reg las determinadas son las que dominan la sintaxis, semántica y sincronización de la comunicación. Pueden ser implementados tanto por el hardware como por el software, y determinan el comportamiento de las conexiones. conexiones.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

instante de tiempo determinado. El segundo interconecta más de dos nodos en un instante de tiempo determinado. En una topología que utiliza broadcast, cuando existe la necesidad de comunicar, un dispositivo envía paquetes de datos hacia todos los demás equipos conectados a la red. En una topología que usa tokens se controla el acceso a la red mediante la transmisión de un token electrónico a cada host de de modo secuencial. A continuación va mo s a describir los distintos tipos (o modelos) de topologías de red que existen.

Figura 1. L a

implementación de una red en forma física

p u e d e i m p l iicc a r e l u s o d e m á s d e u n t i p o d e m e d i o d e t r a n s p o r t e .

Topología bus En este tipo de topología todos los nodos están conectados directamente por medio de enlaces individuales, un enlace especial denominado bus o backbone. Este bus, por lo general, es un cable que posee un terminador en cada extremo; es decir, una resistencia de acople que, que, además de indicar que no existen más dispo sitivos, permite cerrar el bus. Entre sus ca racterísticas encontram os que la transmisión se ef efectúa ectúa por m edio de ráfaga ráfagass y que posee un único canal de comunicaciones.

www.redusers.com

 

U S E R S

2. TOPOLOGÍAS DE RED

Sus ventajas son las siguie siguientes: ntes: • Es fáci fácill conectar u un n nuevo dispos itivo a la red. red. • Requiere me nos ccableado ableado que una rred ed en estrella. • Es fác il de ext end er o escalar. Las desven tajas de esta topología son: • Toda la red se verá afe ctada si ssee produ ce un fallo o una ruptura • • • •

física en el enlace especial. Se requiere utilizar elementos denom inados tterminadores. erminadores. El rend imie nto de la trans feren cia de datos deca decaee a me dida que se conectan más disp ositivo s a la rred ed.. Es dif ícil detec tar fallos. No existe priva cidad en la com un icació n entre nodos.

Figura 2. L a topología bus

posee un enlace especial,

denominado bus, al que se encuentran conectados todos los nodos

Topología anillo Los nodos están conectados unos con otros forma ndo un círculo o anillo (el último nodo se conecta con el primero para cerrar el círculo). La información fluye en una sola dirección. Cada nodo reci recibe be la información que circula a través del enlace y la retransmite al nodo contiguo, siempre en la misma dirección. Un nodo solo puede enviar información a través www.redusers.com

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

de la red red cuando reci recibe be el token que circula por ella. Una varian te de la topología anillo es la de doble anillo, que permite el envío de información en ambas direcciones y aum enta la tolerancia a fall fallos os al crear redundancia. En esta topología los nodos están conectados entre sí de manera secuencial, formando un anillo; no existe nodo central o concentrador. Por otra otra parte, encontramos un fluj flujo o de inform ación unidireccional y los nodos se comunican utilizando tokens. Sus ventajas son las siguientes: • Se trata d dee una red que n no o requiere enrutamien to. • Es fácil de extender, ya que los nodos ssee encu entran diseñ ados como repetidores, y esto permite am pliar la señal y enviarla m ás lej repetidores, lejos. os. • El rendim iento no decae al aum entar llos os disp ositivo s conectados. Entre las desventajas encontramos: • Un fallo en un nodo cualquiera puede prov ocar la caída de toda la red red.. • Hay dific dificultad ultad para detectar fallos y aislarlos. • En este tipo de red no existe priva cida d o esta no es abs olu ta en la comunicación entre los nodos.

Topología estrella Todos los nodos se conectan a un nodo central denominado concentrador. Por lo lo general, un con centrado r suel suelee ser un h u b o un switch. La información fluye de cualquiera de los posibles emisores hacia el concentrador, que es el encargado de recibirla y redirigirla a su destino; reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red; en algunas ocasiones, incluso al emisor. Todos los nodos periféricos se pueden comunicar con los demás enviando o recibiendo del nodo central únicamente. Un fallo en el enlace entre cualquiera de los nodos y el nodo central provo ca el aislamien to de es esee nodo particular respecto de los demás, pero el resto de la red permanece intacta en lo que se refiere a funcionamiento. Esta configuración reduce la posibilidad de fallos de la red al conectar todos los nodos a uno central. El principal problema de esta topología radica en que la carga de trabajo recae sobre el nodo central. El caudal de tráfico con el que debe interactuar es grande y aumenta a medida que vamos escalando la red, www.redusers.com

 

46

  USERS

2. TOPO LOGÍAS DE RED

es decir, anexando más nodos periféricos, por lo que esta distribución no se recomienda para redes de gran tamaño. Por otro lado, un fallo en el nodo central puede ser fatal y hacer que la red deje de funcionar. Debemos co nsiderar que el nodo con centrador es el tal talón ón de Aquiles de esta topología y su mayor vulnerabilidad. Servidor 

3. La es muy u t i l i z a d a Figura e n r e d e s L A Ntopología d e b i d o a s u f aestrella cilidad de implementación.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

En esta modalidad, existe un nodo central

47

LA TOPOLOGIA

conectado a todos los restantes (concentrador) en forma de estr estrella. ella. El fluj flujo o de información es bidireccional, y los nodos se comunican a través

ESTRELLA

del medio utilizando broadcast.

NOS OFRECE FACILIDAD EN SU

Sus ventajas son: • Facilidad de imp lem entación .

IMPLEMENTACIÓN

• Pos ibilidad de des con ectar los nodo s sin afectar a toda la red. • Facilidad para detec tar fallos.

W

• Un fallo en un nodo periférico no afecta a la red Entre las las d esventajas encontramos: • Un fallo en el nodo central p rovo ca la caída de toda la red. red. • Requiere enrutam iento. • Dificultad para exten der llaa red o escalarla. • El rend imie nto decae cuando se cone ctan más disp os itivo s a la red. • No existe priv acid ad een n llaa com unica ción entre nodos.

Topología árbol La t o p o l o g í a á r b o l también es conocida como topología    j e r á r q u i c a y podemos definirla como una colección o arreglo de redes en estrella estrella ordenadas siguiendo una jerarquía. Este tipo de topología comparte las mismas características, ventajas y d esventajas que la topología topología estrella, con la diferenci diferenciaa de que, en este caso, existe más de un nodo central o concentrador

Este término, que en español significa difusión, se relaciona con una forma de transmitir información, en la cual un nodo emisor se encarga de llevar datos a una multitud de nodos receptores de destino de modo simultáneo, sin tener que replicar la transmisión nodo por nodo. Influye directamente sobre el trá fico fico o caudal de datos que fluye en un enlace. Muchos nod os conectad os a un mi mismo smo med io y haciendo broad cast al mismo tiempo pueden saturar el canal y producir ffall allos. os.

www.redusers.com

«

 

48

  USERS

2. TOPO LOGÍAS DE RED

dispuesto de manera jerárquica. Todos los nodos centrales de una red árbol deben estar conectados entre sí, ya que, de otra manera, existirán redes en estrella inalcanzables para

LOS NODOS CENTRALES DE LA TOPOLOGÍA ÁR BO L TOPOLOGÍA DEBEN ESTAR EST AR

nodos que no formen parte de ella. Cuando un nodo ubicado en una de las redes estrella quiere comunicarse con otro que se encuentra en otra CONECTADOS red estrella, le envía la información al nodo central al cual está directamente conectado, y este la retransmite al nodo central de la otra red estrella para que haga lo mismo con el nodo de destino. En esta topología existe más de un nodo central, conformado por varias redes estrella conectadas entre sí en forma de árbol. Por otra parte, el flujo de información es bidireccional, y los nodos se comunican a través del medio utilizando broadcast y están conectados entre sí.

• Grup Grupo o de pue rtos o usuari usuarios os en el m ismo dom inio de broadcast. • Se puede basar en la ID de puerto, la dirección MAC, el protocolo o la aplicación. • Los switches LAN y el software de administración de red suministran un m ecanismo para crear lasVL lasVLANs. ANs. • La trama se rotula con la ID de la VLAN.

Figura 4. L a topología árbol p u e d e s e r c o n s i d e r a d a c o m o una topología híbrida estrella-estrella. Posee más de un nodo central. »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

49

Sus ventajas son las siguientes: • Facilidad de imp lem entación . • Pos ibilidad de des con ectar nodo s sin afectar a toda la red. red. • Facilidad para detec tar fallos. • Un fallo en un nodo periférico no afecta a la red red.. • Un fallo en uno de los nodos centra les no afecta a ttoda oda la rred. ed. • Es más fácil de es escala cala r o extender. Entre las desventajas encontramos: • Requiere enrutam iento. • El rendim iento decae a medida que conectamos más dispositi dispositivos. vos. • No existe priv acid ad een n llaa com unica ción entre nodos.

Topología malla completa Cada nodo que forma parte de la red posee un enlace punto a punto, individual y exclusivo con cada uno de los demás nodos que también integran la red. Un nodo que desea comunicarse con otro debe hacerlo a través del enlace que lo LA ARQU ITECTU RA DE une con el nodo de destino. Este tipo de topolog topolog ía eess más com pleja y UNA RED RED ENGLOBA costosa de implementar debido al gran número LA TOPOLOGÍ TOPOLOGÍA, A, EL de conexiones requeridas. Se puede implementar con m edios inalám bricos, cableados o en MÉTODO MÉTO DO DE ACCES AC CES O Y forma lógica a través de software que emule su funcionamiento. Hay variantes de esta topología, en las que existen nodos que no se encuentran conectados entre sí y, por lo tanto, no conforman una malla com pleta.

LOS PROTOCOLOS

TOKEN En el área de redes informáticas, un token es una serie espe cial de bits (paquete de d atos) que viajan viajan por las redes token ring. Cuando los tokens circulan, los dispositivos dispositivos de la red pueden capturarlos. L os tokens actúan como tickets, ya que permiten a sus poseedores enviar un mensaje por la red. Existe un solo token por cada red, por lo que es imposible que dos dispositivos intenten transmitir mensajes al mismo tiempo.

www.redusers.com

«

 

U S E R S

2. TOPOLOGÍAS DE RED

Esta topología carece carece de un nodo central; encontram os en ella una redundancia de enlaces y el flujo de información es bidireccional. Sus ventajas son son:: • To leranc ia a fallos. • • • •

Pos ibilidad de desc one ctar nodos sin afec tar a toda la red. red. Un fallo en un nodo no afec ta a la red. El rendim iento no decae a medida que conectam os más dispositivos. Apo rta privacidad en llaa com unicación entr entree nodo nodos. s.

Sus desventajas son: son: • Es costosa y com pleja d dee implementar. • Es costosa y com pleja de esca lar o extend extender. er. • El ma ntenim iento resulta costoso a largo plazo. Transmisión de datos a través de internet Router A

Router B

•Las oficinas oficinas pued en e star en cua lquier llugar ugar del mundo. •Encriptación de hasta 256 bits. •La tasa de transferencia de datos depende de la velocidad de las conexiones de internet.

Figura 5. C u a n d o

d o s d e p e n d e n c i a s d e u na na

o r g a n i z a c ió ió n s e e n c u e n t r a n s e p a r a d a s p o r u n a d i s ta ta n c i a considerable, suelen comunicarse a través de una red pública.

Topología celda o red celular Se encuentra com puesta por áreas circulares o hexagona hexagonales, les, cada una de las cuales posee un nodo en el centro. Estas áreas se denominan celdas y dividen una regi región ón geográ geográfic fica. a. No se utilizan enlaces guiados

sino ondas electr electromagnéticas. omagnéticas. www.redusers.com

 

 

REDES: DISPOSITIVOS E INSTALACIÓN

USERS

51

Su ventaja radica en que ofrece alta mo vilidad a los nodos sin perder conexión con la red. Sus desventajas son las siguient siguientes: es: • El medio, al ser inalám brico, puede su frir distu rbio s del entorno. • En término s de seguridad, puede ser vulne rada más fácilmente que si utilizara m edios guiad guiados. os.

Figura 6. La t o p o l o g í a c e l d a

e m p l e a un u n m e d i o n o g u ia ia d o

p a ra r a t r a n s p o r t a r la la i n fo fo r m a c i ó n , y p o r l o t a n t o p e r m i t e acceder a una alta movilidad en los nodos conectados a la red.

Topología mixta Esta topología es una com binación de dos o

LA TOPOLOGIA

más de las las m encionadas con an terioridad. Las comb inaciones más comun es dentro de est estaa clasificación son estrell estrella-bus a-bus y estrell estrella-anill a-anillo. o.

MIXTA ES UNA

Por lo general, se elige esta modalidad debido a la complejidad de la solución de red o bien al aumento en el número de dispositivos. Esta configuración tiene un costo muy elevado de

COMBINACIÓN DE DOS 0 MÁS TOPOLOGÍAS

w

administración y mantenimiento, ya que se encuentra conformada por segmentos de diferentes www.redusers.com

«

 

52

  USERS

2. TOPO LOGÍAS DE RED

Consideremos que la topología árbol puede considerarse como una topología híbrida estrella-estrel estrella-estrella. la. Estrella-Bus: una configuración posible es colocar dos nodos



centrales o concentradores, uno en cada extremo de un bus. Cada nodo central forma parte de una red estrella diferente. En esta topología mixta, si un nodo periférico falla, el nodo central simplemente lo aísla del resto de la red. Si uno de los nodos centrales falla, una parte de la red deja de funcionar. • Estrella-Anillo: en esta topología mixta, la red está dispuesta en forma física como una estre lla pero funciona, en forma lógic lógica, a, como como una red anillo. Si uno de los nodos falla, el nodo central lo aísla y cierra el anillo para evitar que toda la red se caiga.

Topologías combinadas A medida que una red se torna más y más EN REDES GRANDES ES COMÚN COMBINAR VARIAS VARIAS TOPOLOGÍAS D I FE RE N TE S

grande en cuanto a envergadura, es bastante común que necesitemos emplear varias topologías combinadas para minimizar las desventajas particulares de cada una y maximizar las ventajas individuales que poseen. Debemos ten er en cuenta que cua cuando ndo se combinan d iferentes topologías es necesario analizar si los beneficios que se obtendrán justifican elevar la complejidad de

implementación, administración administración y mantenimiento que, directa o indirectamente, se traduce en costos económicos.

Estándares Ethernet Ethernet es un estándar utilizado en redes de área local (LAN)

por dispositivos que implem entan el protocolo de acc acceso eso al medio Sense Múltiple Access Access with Collision  Collision   compartido CSMA/CD (C ar rie r Sense Detection  o  o acceso mú ltiple con escucha de portadora y detección de colisiones). Su nombre deriva de dell concepto físico (de la fí física sica como

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

ciencia) de ether. Este estándar define las particularidades de los tipos de cables utilizados utilizados como medio, la señalizaci señalización ón a nivel físico, y los formatos y estructura de tramas de datos del nivel de enlace de datos O S E

10 Mbps Full-duplex

Servidores

Ethernet Host Router

100 Base-Tx Switch 100 Base-Tx Switch

10 Mbps Full-duplex Ethernet-Host

10 Mbps Full-duplex Fa st Ethernet-Hos Ethernet-Hostt

Figura 7. L a s

v e r s i o n e s d e E t h e r n e t v a r ía ía n s e g ú n

la velocidad máxima a la cual pueden viajar los datos, la topología, el tipo de cable y la distancia máxima que cubre.

www.redusers.com

 

54

  USERS

2 . T O P O L O G Í A S D E R ED ED

Estándar internacional Al momento de redactar el estándar internacional IEEE 802.3, se tomó como base el estándar Ethernet; es por eso que Ethernet e IEEE 802.3 se toman como sinónimos en el ámbito de las redes informáticas. Desde sus orígenes hasta la actualidad, ha venido evolucionando  ju n to con co n el ha rd rdw w ar aree de tr tran an sp o rt rtee pa para ra ap ro v ec h ar lo loss be bene nefic ficio ioss de nuevas tecnologí tecnologías. as. También se han especif especificado icado

EXISTEN CUATRO VERSIONES GENÉRICAS DEL ESTÁNDAR ETHERNET

diferentes variantes para utilizar sobre medios de transporte distintos pero contemporáneos. Existen Exist en cuatro ve rsiones genéricas de Ethernet que se se diferencian por la velocidad de transmisión de la información: Ethernet, que trabaja a 10 Mbps; Fast Ethernet, que trabaja a 100 Mbps; Gigabit Ether Ethernet, net, que trabaja trabaja a 1 Gbps; y 10  Gigabit Ether Ethernet, net, que trabaja a 10 Gbps. En la actualidad, la primera v ersión ya es obsolet obsoleta. a.

w

Tecnologías Ethernet El estándar Ethernet es, es, en la actualidad, el princ ipal e stándar utilizado en la transferencia de datos a nivel de enlace. Existen distintos tipos de tecnología Ethernet, con las siguientes características. Velocidad de transmisión: velocidad a la que viaja el caudal de

datos a través del medio. Tipo de cable: tipo de cable para el cual se ideó. Longitud máxima: máxima: distancia máxima que puede haber entr entree do doss

nodos conectados en forma directa a tr través avés de un enlace (sin nodos repetidores intermedios). Topología: determ ina la forma física de la re red. d.

\¿\¿\¿ GOOGL GO OGLE E W ALL ET Esta aplicación de software, desarrollada para Android, hace uso del potencial de las redes actuales. Su principal función es almacenar los datos de tarjetas de crédito y débito, y descuentos del usuario para realizar com pras uti utiliz lizando ando la tecnología N FC .

»

www.r www.red edus user ers. s.co com m

 

 

REDES: DISPOSITIVOS E INSTALACIÓN

USERS

55

TECNOLOGÍAS ETHERNET ▼ VELOCIDAD  VELOCIDAD   DE TRANSMISIÓN

Y

▼ DISTANCI DISTANCIA A  MÁXIMA

Y

10Base2

10 M b p s

Co a x ia l

185 m

Bus

lOBaseT

10 M b p s

P a r tren zad o

100 m

E s t r e lla

lOBaseF

10 M b p s

F i b r a ó p t ic a

2000 m

E s t r e lla

100BaseT4

100 Mbps

100 m

Estrella, half dúplex dúplex

lOOBaseTX

100 Mbps

100 m

E s t r e l l a , h al f dúplex

lOOBaseFX

1 0 0 M b ps

lOOOBaseT

1000 Mbps

lOOOBaseSX

1000 Mbps

lOOOBaseLX

1000 Mbps

Y

TECNOLOGÍA

TIPO DE CAB LE

Par trenzado

TOPOLOGÍA

(categoría 3UTP) Par trenzado (categoría 5UTP) No permite el uso de F i b r a ó p t ic a

2000 m hubs

4 pares trenzados 100 m

E s t r e ll a , full dúplex

550 m

E s t r e ll a , full dúplex

5000 m

E s t r e ll a , full dúplex

(categoría 5e o 6UTP) Fibra óptica (multimodo) Fibra óptica (monomodo)

Tabla 1. L a

presente tabla ilustra las diferentes

t e c n o l o g í a s E t h e r n e t j u n t o c o n s u s c a r a c t e r í s t ic ic a s .

A con tinuaci tinuación, ón, vam os a de scribir la lass normas Ethernet para medi medios os de transporte p a r t r e n z a d o y fibra óptica.

10Base5 Esta norma propone una topología bus con un cable coaxial que conecta todos los nodos de la red, el cual posee un terminador en ambos extremos. La interfaz entre los dispositivos y la red es un cable denominado transceptor y no puede superar los 50 metros. Esta norma también se conoce como T hick Ethernet (Etherne t grue grueso). so). El cab cable, le, denominado RG8 o RG11, posee un diámetro de 10 mm y es rígido; es resistente a interferencias externas y tiene pocas pérdidas. La longitud de la red no puede superar los 2500 metros. Se accede a la señal portadora (de datos) pinchando el cable con una clavija hasta llegar al núcleo para hacer contacto. Este tipo de

www.redusers.com

«

 

56

  USERS

2. TOPO LOGÍAS DE RED

conexión se conoce como vam piro, y requiere que haya 2,5 2,5 metros como m ínimo entre una conexión y otra. Cada nueva conexión produce una dism inución en eell ancho de banda. Trabaj Trabajaa a velocidades de transferencia de 10 Mbps.

lOBaseT Propone una topología estrella utilizando cable de par trenzado como medio de conexión. Se utiliza en distancias cortas debido a su bajo costo de implem entación. Cada cable de par trenzado tiene cuatro parejas de cables interiores; en cada una se trenzan un cable de color y uno blanco marcado con el mismo color. Los colores que se usan habitualmen te son naranja, verde, azul y marrón. Este cabl cablee es ca capaz paz de transmitir a 10 Mbps.

Ethernet conmutada

Núcleo Fast o Gigabit Ethernet

Distribución de Fast Ethernet

Acceso de Fast Ethernet

Figura 8. G e n e r a l m e n t e , e n u n a i n f r a e s t r u c t u r a d e r e d s e c o m b i n a n d i s t in in t a s t e c n o l o g í a s E t h e r n e t , p a r a n o d e r r o c h a r re re c u r s o s .

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USEBS

57

lOOBaseTX También conocida como Fast Ethernet, trabaja a una ta tasa sa de transferencia de 100 Mbps. La conexión se realiza a través de cable de par trenzado categoría 5. Los estándares para la disposición de los cables interiores en los conectores RJ RJ-4 -45 5 EIA/TIA56 8A y EIA/TIA568B definen el orden de colores blanco verde, verde, blanco naranja, azul, blanco azul, naranja, blanco marrón y marrón para EIA/TIA568A; y blanco naranja, naranja, blanco verde, azul, blanco azul, verde, blanco marrón y marrón para el EIA/

100BASETXO FAST E THE RN E T TRA B A J A CON UNA TASA D E TRANSFEREN CIA DE 100 MBPS

TIA568B. Cada segmento de la red puede tener una longitud máxima de 100 metros.

9 Figura 9.

En una red LAN que utiliza Ethernet,

e l m e d i o d e t r a n s p o r t e m á s c o m ú n s u e l e s e r e l p a r tr tr e n z a d o .

lOOOBaseTX Esta norma se desarrolló para proporcion ar m ayor ancho de banda debido al incremento del tamaño de los archivos que viajan a través de una red y al incremento del poder de cómputo de los dispositivos. Fue diseñada para funcionar con los cables categoría 5 existentes, y esto requirió que dicho cable aprobara la verificación de la categoría www.redusers.com

«

 

58

  USERS

2. TOPO LOGÍAS DE RED

5 extendida (5e). La mayoría de los cables instalados pueden aprobar la certificaci certificación ón 5e si está están n correctamen te term inados (disp osición de los cables interiores en los conectores RJ-45). Uno de los atributos más importantes del estándar para lOOOBaseT es que es interoperable con lOB aseT y lOOBaseT lOOBaseTX. X. Trabaj Trabajaa a una velocidad de 10 1000 00 Mb Mbps ps..

lOOOBaseFX Es una variante de implementación de Gigabit Ethernet. Solo puede usar cable categoría 6, a diferencia de lOOOBaseT, que también puede usar cables de categoría 5. 5. Utiliza un protocolo más sencillo de implementar que el estándar lOOOBaseT, con lo cual su fabricación, teóricamente, es más econó mica (ya que requiere dos pares en vez de los cuatro de lOOOBaseT), pero debido a la obligatoriedad de utilizar cable categoría categoría 6, ssee volvió obsoleto. Es más económ ico camb iar una placa de red que toda una infraestructura de cableado de categoría 5 extendida para actualizarla a categoría 6.

El modelo OSI Las a r q u i t e ct ct u r a s d e r e d e s deben ser creadas, pensadas y diagramadas para funcionar correctamente; correctamente; deben m anejar un m ismo lenguaje y entenderse. Al principio de la era informática, con la creación de las primeras redes, toda esta información era confusa y desorganizada. Pero las redes crecieron a una velocidad inimaginable; y las las empresas, gobie gobiernos rnos y un iversidades, aprovecha ndo las ventajas qu quee

FIBR A OPTICA VERSUS PAR TRENZADO El cable de par trenzado se utiliza en redes pequeñas donde no se cubren grandes distancias, en con traste con la fibra óptica. Es menos costoso de implementar que la fibra, pero ofrece menor velocidad de transferencia. El uso de cable de par trenzado está ampliamente extendido en redes domésticas, mientras que la fibra ópt óptica ica se em plea, generalme nte, en ambientes corporativos o en redes que cubren grande s distancias, y en donde el tráfico de informaci información ón es grande y constante.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

estas les otorgaban, aplicaron modelos propios, que desorganizaron la información al dar prioridad a sus propias necesidades.

Capas o pilas del modelo OSI Nivel de Ap licaci licación ón Servicios de red a ap licaciones licaciones

Nivel de Presentación Representación de los datos

Nivel de Sesión Comunicación entre los dispositivos de la red

Nivel de Transport Transporte e Conexión de extremo-a-extremo y fiabilidad de los datos

Nivel de Red Determinación de ruta e IP (Direccionamiento lógi lógico) co)

Nivel Nivel de en lace de datos Direccionamiento físico (MAC y LLC)

i

Nivel Físico Señal de Transmisión binaria

Figura 10. L a p i l a o m o d e l o O S I c o m p r e n d e s i e t e c a p a s que pueden ser leídas de arriba hacia abajo, o viceversa.

Gracias a la globalización, estas redes privadas fueron solicitadas por más y más usuarios, y como en toda civilización organizada, se necesitaron reglas, conductas y lenguajes comunes para que la informac ión m anejada no dependiera de las distancias ni de la cultura. cultura. Lo importante era que esta fuera transm itida y recibida en lenguaj lenguajes es entendibles, por lo que se requería un único conjunto de regl reglas as y normas. www.redusers.com

 

60

  USEES

2. TOPO LOGÍAS DE RED

La Organización Internacional Internacional de Estandarización Estandarización fue la encargada de de reunir esas normas y crear m odelos de intercomunicación que pudieran generalizar reglas reglas comunes y aplicables a llaa m ayor cantidad de sistemas existentes, sin que esto implicara una desorganización general. Estas normas buscaban con centrar todos los sistemas y hacerlos conve rger en el mismo m odelo. Así fue que nació la norma ISO/IEC 7498-1, en la que se han generalizado las reglas que se System   van a aplicar. La norma aplica el modelo de referencia OSI ( Open System  I n t e r c o n n e c t io n  o   o interconexión de sistema abierto), el cual consta de

siete capas teóricas (o etapas) que debe pasar la información cuando esta es es transm itida entr entree los dif diferentes erentes disp ositivos y terminal terminales. es.

Transmisión Usuario Capas

a

Recepción

Datos

Aplicación Presentación Sesión Transporte Re d Enlace Físico

Enlace físico

Figura 11. C o m u n i c a c i ó n m e d i a n t e e l m o d e l o O SI SI e n t rre e d o s t e r m i n a l e s y p r o c e s a m i e n t o d e l a i n f o rm rm a c i ó n .

El modelo OSI funciona hoy en día como esquema de otros protocolos y como base para la creación de nuevos. El concepto de modelo OSI es siempre regular y estructu rar la ttrama rama de datos, y darle un orden de funcionamiento. Hoy ya no se aplica exactamente como fue concebido, sino que ha sido modificado y adaptado a los requerimientos actuales, pero la base sigue siendo la misma (recordemos que la información transmitida y el hardware no son »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

los mismos que hace 30 años, por lo que la necesidad obligó a desarrollar protocolos nuevos nuevos,, más veloces y funcionales). El principal problema que posee el modelo OSI es que sus capas no estaban del todo claras ni tampoco demarcadas; en un principio, funcionó de manera adecuada, y luego fue necesario mejorarlo. El modelo OSI posee siete capas de comunicación, las cuales describimos en detalle en las siguientes secciones.

USERS

61

EL MODELO OSI SE CONFORMA DE SIET E CAPAS DE COMUNICACIÓN DIFERENCIADAS

Capa de aplicación Es la capa en la que el usuario interacciona. Por ejemplo, donde carga los datos, datos, interactúa con la comp utadora desde un explorador web, un m ensajero instantáneo o u un n cliente de correo electrónico; intercambia archivos, o utiliza programas específicos, como juegos y controladores. Cualquier aplicación que requiera de la interacción con la red y que el usuario maneje trabaja en la capa de aplicación, quee podríamos deno minar capa visual, ya que es la única con la que qu interactuamos de manera visible. En el momento en que el usuario carga información o la solicita, esta es traducida en el lenguaje específico que será presentado en la red. La capa de aplicación proporciona los servicios necesarios para que esta esta acción se rreali ealice. ce. Las ap licaciones que brindan estos se rvicios se denominan aplicativos cliente/servidor; le otorgan el primer encabezado a la la inform ación y realizan su empaquetado, para que luego sea transmitida por el medio.

ESTANDAR IEE IEEE E 802 El estándar se encarga de establecer la definición internacional para redes locales a partir del mode lo OSI. Podemos darnos cuenta de que en la norma se fijan aquellas reglas generalizadas necesarias para el correcto funcionamiento de las redes. Una red se comporta adecuadamente y cumple con los requerimientos básicos al adoptar estas reglas. De esta manera, tanto fabricante como usuario pueden desarrollar hardware y software aplicables a tod o el mund mundo. o.

www.redusers.com

«

 

62

  USERS

2 . T O P O L O G Í A S D E R ED ED

Máquina 1

Máquina 2

Proceso a

Protocolo de aplicación

Protocolo de presentación

Protocolo de sesión

Protocolo de transporte

Protocolo de red

Protocol Prot ocolo o de e nlace d e datos

Protocolo físico físico

1

1

Red

je s ) g e n e r a l e s F i g u r a 1 2 . P r o t o c o l o s ( l e n g u a je involucrados en las distintas capas del modelo OSI.

Capa de presentación En esta capa se generaliza la información; esto quiere decir que se toman los paquetes de la capa previa y se los convierte en un lenguaje genérico y básico que deberá ser reconocido por cualquier otra re red do dispositivo. Podemos denominarla capa traductora, ya que debe ser »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

capaz de reconocer el lenguaje del prim er paquete y trad ucirlo en uno más común; debe cifrarlo y reducirlo. La preparación de los paquetes es necesaria para entender cómo la información viaja a través de toda la red y no se mezcla ni se pierde, con siderando que toda la inform ación en est pierde, estee proceso posee características muy similares. Los paquetes preparados luego serán modificados, porque cada capa les les asigna determinada información propia, como encabezados y alguna información adicional; sin embargo, no se modifican de manera relevante los datos enviados.

Capa de sesión Para inicializar la transm isión de datos, dos o más terminales deben estar conectados, bajo la misma sesión, y esta capa es la encargada de iniciar la interconexión entre ellos, tanto emisores com o receptores, y establecer una conexión estable.

F iig gu urr a 1 3 . C a p a d e s e s ió n , u nnaa d e l a s m á s i m p o r t a n t e s , pues se inicia una sesión de transmisión de datos.

El principio de funcionamiento es el siguiente: el cliente envía una petición de servicio al servidor, este la acepta y comienza el intercambio de información. La capa, además de iniciar la sesión, la gestiona y adm inistra de modo que la estabili estabilidad dad permanezca lo má máss www.redusers.com

 

64

  USEES

2. TOPO LOGÍAS DE RED

sólida posible. Rea lizada la cconexión, onexión, la capa ubica lo loss nodos y puntos de control en la secuencia de paquetes. De esta manera, puede filtrar algunos errores durante la sesión y la transmisión de datos. Si la sesión es interrumpida, los puntos de control permiten a los terminales retomar la transmisión de datos exactamente donde fue el último punto de control, y reanud ar la ttransferencia. ransferencia.

Data

Unidad de Datos



Capa de Aplicaci Aplicación ón

Capa de Sesi Sesió ón

APDU

AH Data

PPDU

PH

Data

SPDU

SH PH

AH | Data

TPDU

Header 

C a p a d e T ra n sp o rte

Capa de E nlac nlacee

Data

Header 

Capa d e Presentaci Presentación ón

Capa de R ed

i i

Header

Header

Header

Header

TH

SH PH [ | H | Data

NH TH SH

PH

Tail

Data NT

Paquete

Tail

B it

Capa Física Física

i  Medio Físico

Figura 14. E s t r u c t u r a d e l o s p a q u e t e s a m e d i d a que las capas se van involucrando con la información.

Esta información de la sesión debe quedar definida tanto si se está refiriendo a una comunicación o sin ella, para lo cual se establecen establecen los p rotocolos de funciona mien to den tro de la cap capa. a. Para comunicarse, todos los usuarios tienen que ejecutar los mismos conjuntos de protocolos; por eso es que distintas computadoras con diferentes sistemas operativos pueden comunicarse, dado que ejecutan los mismo s protocolos del modelo OSI. Dentro de las las conexiones orientadas a la comunicación, los paquetes son enviados

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

65

y recibidos mientras ambos clientes permane zcan en la ssesión esión activa, y la ttransferen ransferen cia se termina cuando los dos la dan por fi finalizada. nalizada. En las conexiones orientadas a la comunicación sin conexión, es principalmente utilizada, por ejemplo, cuando dejamos un paquete en espera de ser recibido; un caso podría ser el correo electrónico.

Capa de transporte Al momento de realizar la transmisión de datos, la capa de   transporte funciona como reguladora reguladora,, ya que se encar encarga ga de controlar el tráfico, la integridad, la ausencia de errores, la secuencia programada y que el tamaño de los paquetes sea el correcto (este valor lo determina la arquitectura de la red). Cuando se procesa esta capa, el nodo emisor y el receptor se envían paquetes esperando aceptaciones; suponiendo el caso de que el emisor envíe determinada cantidad acordada de paquetes, el receptor, al recibirla, debe advertirle de su capacidad para hacerlo. Esto sucede, generalmente, cuando se envían paquetes demasiado pesados y el receptor no puede recibirlos; entonces, manda una señal de ocupado y avisa cuando el emisor puede enviar más información. Este es el principio de funcion am iento de las conexiones de banda ancha, que están limitadas por la velocidad y la capacidad. Cuando el receptor puede recibir información, esta es procesada; mientras tanto, la información que está pendiente permanecerá aguardando la disponibilidad.

LA CAPA DE TRANSPORTE FUNCIONA COMO REGULADORA DEL TRÁFICO DE DATOS

i

n

Capa de red Esta capa se ocupa de regular los paquetes, es decir, es capaz de decidir, encam inar y orientar los paquetes para luego entregarlos en decidir, destino. La capa de red determina la ruta por la cual deben circular los paquetes, de modo de que lleguen correctamente desde el emisor hasta el el recept receptor. or. Cuando estos alcanzan determinado s nodos (por ejemplo, los routers), son procesados, leídos y derivados a su suss direcciones lógicas y físicas (IP, MAC address, etcétera). www.redusers.com

«

 

66

  USEES

2. TOPO LOGÍAS DE RED

Para ilustrar esta situación, situación, imaginemos la entrada de una bolsa llena de paquetes, donde el router lee las direcciones y las destina al receptor. rece ptor. Cuando se producen cuellos de botella (much os paquetes que intentan avanzar), en esta capa se deciden caminos alternativos de salida para ellos, basándose en parám etros de efica eficacia cia y disponibilidad, y seleccionando las mejores opciones. Esta etapa funcionaría como la logística en la entrega de información.

Conjunto de protocolos TCP/IP

I T o k e n I F rsm G I E tth h e rn rn e t I R iin n g I R e l aayy ■ A ™  a

t

k

a

 

Figura 15. R e l a c i ó n e n t r e l a s d i s t i n t a s c a p a s y los protocolos utilizados en una red de datos.

Capa de enlace de datos En esta esta capa la información proven iente del emisor pasa a ubi ubicarse carse en tramas definidas por la arquitectura de la red. Los p a q u e t e s d e   datos se ordenan y son leídos por esta capa, donde son desplazados

por el enlace físico (cableado y tarjetas de red) hasta el receptor. Cada com putadora es identificada por su dirección de hardware a través de su NIC (interfaz de red), en donde la capa orienta estas tramas. Esta dirección física es propia del hardware, a diferencia de la IP, que es definida por software. Todas las tramas son identificadas por un

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

67

encabezado que da la misma capa, y se asigna cada trama con dirección de envío y recepci recepción. ón. La Lass tramas enviada s por el medio físico son son controladas por la capa de enlace de datos, de modo de que no contengan errores; para esto, los protocolos que operan en esta capa les asignan a las las tramas un chequeo de redu ndancia cíclica (CRC, Cyclical Redundancy   Check)  al final de cada una. Check) Si este valor concuerda tanto en el emisor como en el receptor, se considera que la tr trama ama ha llega llegado do correctamen te. Para entenderlo mejor, cuando el paquete de datos es enviado, se le adjunta un valor que debe coincidir tanto en el emisor como en el receptor; de no ser así, se lo considera erróneo. Esto sucede, generalmente, en los errores de lectura por cables en mal estado o errores en los protocolos. Por eso, eso, siempre se debe trabajar ccon on los m ismos protocolos y la m isma arquitectu ra de red red,, para LA SUB CAP A que los datos puedan ser leídos correctamente. Dentro de esta capa existen dos subdivisiones determinadas por la norma IEEE 802.2; la subcapa de control lógico del enlace ( Lógica!  L i n k C o n t r o l ,  LLC) y el control de acceso al

medio ( Media Access Access Co ntro l , MAC). La subcapa LLC establece y mantiene la comunicación entre

LLC LLC

SE ENCARGA DE ESTABLECER Y MANTENER LA COMUNICACIÓN

terminales, mientras los paquetes se desplazan por el medio físico de la red. A su vez, establece Access Poin ts , SAP) o de referencia para otras puntos de acceso (Services Access computadoras, para que envíen su información y se comuniquen con otras capas superiores del modelo OSI. La subcapa MAC, por su parte, determina la manera en que las computadoras se comunican dentro de la red para enviar y recibir datos.

Capa Ca pa fí físi sica ca Esta capa capa com prende los elemen tos físicos que se enca encargan rgan de transportar, leer, enviar y recibir la información, así como de decodificarla y presentarla. En la capa física, las tramas presentadas se descomponen de los paquetes de datos generalizados que se presentaron en la capa de aplicación en bits que son transm itidos po r el entorno físi físico. co. Esta capa determina los aspectos físicos (placas, cables, routers, conexionado, etcétera) que irán de cliente en cliente. www.redusers.com

«

 

68

  USEES

2 . T O P O L O G Í A S D E R ED ED

Pila OSI Estas siete siete capas ccom om prenden la totalidad del modelo OSI, y se conocen como pila OSI, OSI, ya que no se trata de capas físicamente visibles. El usuario interactúa directamente con las capas de aplicación y física; las demás cumplen la función de ordenar la información y asegurar el correcto ordenamiento. Para que la información circule de manera correcta entre dos capas, el sistema le agrega a cada una de ellas info rma ción de control de datos que, luego, es analizada por cada capa de destino, que quita esa información de control. Toda esta información va siendo encapsulada en los paquetes de datos, y es

EL MODELO OSI OSI

ES UN CONJUNTO DE REGLAS ORGANIZADAS EN CAPAS

leída y analizada todo el tiempo. Al transmitir la información a partir de la capa de aplicación, el usuario crea una instrucción; luego, lueg o, esa informació n es em paquetada con el encabezado y transmitida al nodo de destino, donde se le quita el encabezado. Debemos tener en cuenta que el paquete de datos va su friendo

pequeños cambios que dan form a al paquete qu quee está siendo identificado por las distintas ca capas pas,, cuyo único fin es mantener la integridad de la información. Cuando hablamos del modelo OSI, siempre debemos considerar que estamos tratando con un esquema de funcionamiento que se aplica para poder organizar el cómo, el cuándo, el dónde y el con qué. A partir de ese concepto, las redes de datos funcionan sin importar los protocolos que se apliquen en cada caso.

Funcionamiento de las redes Conociendo las siete capa capass del modelo, podem os entender de mejor forma cómo funcionan las redes de datos, al punto de poder corregirlas, diagnosticarlas y también configurarl configurarlas. as. Suponiendo que tenemos un error en la red, como un error al recibir determinado paquete de dat datos, os, verificamos la conectividad entre computadores (revisamos las capas 1, 2 y 3); realizamos un ping entre dos direcciones, terminal o gateway (comprobamos los tres niveles);; revisamo s los puertos de servicios disponibles; comprobamos niveles)

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

los protocolos protocolos correspond ientes (niveles 2 y 3); y revisamo s configuraciones en el router para verificar bloqueos en MAC, direcciones IP, servidores DHCP (capas 5 y 6). Intuitivamente, siempre estamos trabajando con la capa 1, y con las demás de manera alternativa.

F ig ig u urr a 1 6 . P l a c a d e r e d estándar, con la cual se intercambia la información. Posee una conexión coaxial y una UTP.

Protocolo TCP/IP Internet funciona mediante la interacción de protocolos, lenguajes   o r e g l a s que deben cum plir los sistemas para llevar a ca cabo bo la lass operaciones y la transferencia de información. El protocolo TCP es el encargado de enlazar computadoras con distintos sistemas operativos, como celulares, PCs, notebooks, impresoras, centrales de red de área local o extensa, etcétera. Su función es asegurar que que los datos por env iar sea sean n transm itidos y recibidos en el mismo orden, para lo cual utiliza los denominados puertos, puert os, que perm iten distingu ir aplicativos. Est Esto o sería ccomo omo considerar túneles de comunicación para distintos tipos de líneas; cada arquitectura puede ser asignada con determinada cantidad de puertos máximos e, incluso, es posible delimitarlos para controlar el tráfico. www.redusers.com

 

70

  USERS

2 . T O P O L O G Í A S D E R ED ED

Capa de Aplicación C a p a d e A p l ic ic a c i ó n Capa de Presentación

Capa de Sesió ón n C a p a d e T r a n s p o rrtt e Capa de Transporte

Capa de Internet

Capa de Red

Capa de Enlace de Datos C a p a d e a c c e s o a l a rre ed (NAL) Capa Física

F ig ig u urr a 1 7 . P r o t o c o l o T C P frente al modelo OSI, y s u s c o r r e s p o n d e n c i a s c o n l a s d is i s t i n ta ta s c a p a s d e f u n c i o n a m i e n t o .

Si relacionamos esto con la pila OSI y lo determinamo s por ca capas pas,, podemos diferenciar: capa de aplicación (u tiliza y da soporte a lo loss protocolos más comunes, como FTP, HTTP, SNMP, DNS, POP3, SMTP, etcétera), transporte (TCP, que trataremos más adelante), r e d   (IPv4, !Pv6) y enlace (Ethernet, token ring, etcétera). Sin embargo, el conjunto de protocolos que componen TCP fue desarrollado antes de que se finalizara la estructuración de la pila OSI, por lo que no se correspon den en su totalidad. ns m iss iss ion ion C o n t r o l Pr o t o c o l)   se presenta como El p r o t o c o l o T C P ( Tr a ns un conjunto de protocolos relacionados entre sí que se ejecutan y aplican en distintas plataformas y sistemas operativos, que van desde PC (Windows, Linux, etcétera), dispositivos móviles (Android, iOS, Symbian, MeeGo, etcétera) e impresoras (programas embebidos, incluso en electrodom ésticos y disp ositivo s varios), entre otros. Por eest stee motivo, se lo considera prácticamente predeterminado en la mayoría

de los equipos (existen reducidos casos en que se implem entan otros tipos de protocolos de transmisión). »

www.r www.red edus user ers. s.co com m

 

 

REDES: DISPOSITIVOS E INSTALACIÓN

USEBS

Formateo de datos para la transmisión

E n ca be z ad o

Inicio de D iirr eecc ccii o on n aam m iiee nt nt o trama

|

i| o

d 0!

T r á il e r

T iip po

o|l|l 1

0

Control de Calidad

DATOS

o|l|l

0

Detección de errores

o|l|l

Un patrón de bits específico denota el inicio de una trama.

1

1o | o

1

 

D e te n e r Trama

1

0

0

>1

Otr Otro o patrón d e bits específico denota el final de una trama.

Figura 18. F o r m a t o d e p a q u e t e d e d a t o s dividido en los segmentos, donde tráiler hace referencia a la cola.

Los protocolos fundam entales de TCP son los siguient siguientes: es: FTP: protocolo de transferen cia de datos (File Transfer Protocoí).   Brinda la interfaz y los servicios para enviar y recibir archivos. SMTP: protocolo simple de transferencia de correo ( S i m p l e M a i l   Tra nsfe r Protocol) Protocol)..   Otorga los servicios necesarios para enviar correos electrónicos a los destinatarios. TCP: protocolo de control de transporte ( Transfer Control Protocol).  

Está orientado a la conexión y el manejo de los paquetes de datos. Gestiona la conexión entre el dispo sitivo emiso r y el recep receptor tor.. UDP: se trata de un protocolo de datagrama de usuario (User   D a t a g r a m P r o t o c o í ) .  .   Funciona como transporte sin conexión,

proporcion ando servicios a la par d dee TC TCP. P. IP: protocolo de Internet ( I n t e r n e t P r o to to c o l) l) .  .  Se encarga de realizar

el direccionamiento de los paquetes en toda la red de datos; abarca tanto redes locales como globales. ARP: protocolo de resolución de direcciones (Address R esolution esolution   Protocol).   Se ocupa de que las direcciones IP (software) se correspondan con las direcciones MAC (hardware).

www.redusers.com

 

72

  USERS

2 . T O P O L O G Í A S D E R ED ED

_ P C 2

IP privada Switch

1 9 2 .1 6 8 .0 .2

Atacante remoto IP pública 2 0 0 .4 1 .6 9 .8 7

Router

IP públic públicaa 200.30.52.98

192.168.0.1

Ade má s de direcciona r la infor información, mación, el router router se p uede configurar para que deje abiertos solam ente los puertos necesarios de comunicac comunicación. ión. IP privada 1 9 2 .1 6 8 .0 .3

Figura 19. El p r o t o c o l o N A T c o n v i e r t e l a s r e d e s p r i v a d a s y l a s t r a d u c e p a r a p e r m i t ir ir lla a c o m u n i c a c i ó n c o n l a s r e d e s p ú b lili c a s .

Paquetes de datos Estos Est os protocolos están pensados y orientados a m anejar paquetes de  datos correctamente, direccionarlos, entregarlos y asegurar que lleguen sin errores a su destinatario. Toda la información que circula en internet se maneja a través del envío de paquetes, que son encapsulamientos de información donde a la información primaria se le añaden elementos identificativos para transformarla en una trama de datos. Estos paquetes paquetes están constituidos, principalmente, por una c a b e c e r a ( h e a de r )   donde se alojan los datos necesarios para enviar la información desde el emisor hasta el receptor. A su vez, se incluyen las direcciones de origen y también de destino; un área de datos   ipa ylo a d),   donde se aloja la información que va a ser trasladada; y una cola (tail),   donde están los datos para comprobar errores, que le dan la simetría a la trama controlada por el emisor y el receptor.

»

www.r www.red edus user ers. s.co com m

 

 

REDES: DISPOSITIVOS E INSTALACIÓN

USERS

Existen determinados empaquetados que no requieren colas, porque son controlados por la capa de transporte. En las redes de internet, los paquetes de datos se denominan P D U   (Protocol Dates Unit,  unidad de datos de protocolo) y corresponden a la capa de red del modelo OSI. Este PDU se va transmitiendo entre las distintas capas adyacentes, codificándolo en el área de datos. Cada capa siguiente recupera el área de datos y la retransmite a una capa superior, y así sucesivamente entre las diferentes capas; incluso, en las diferentes diferentes PD U encapsu ladas es posible enc ontrar otras PDU PDU..

Servidor no seleccionado

Cliente

D e te r m in a configuración

C o m ie n z a in ic ia liz a c ió n

Servidor  seleccionado

i 1

DHCP DISCOVER

1

R e in ic ia s e s ió n a la red

DHCP DISCOVER i 1^

Determina configuración

D eett e rrm m iin na configuración

DHCP OFFER

aE

Recoge respuestas selecciona config.

r, A•i ••lia. u . n k r l o a i t e r l i l j f c k u a U ,*/4|*c/ U iie Á -ile r I.S/ áo irrlit l >r

OMlerlikisniírlaaimrhf^var/mr^silertt» OMlerlikisniírlaaimrhf^var/m r^silertt»



a«aarloasterIsMNikaato:Vore/sloVosmi -ostorlsksasterleksl .8$ terlskresuarloasterIsk /ssr/Sbls/aitsrlsk u & M A P i o A t tr r I c k l t s U n l u : * / « r r / « t r p l i k / A i t i » r l t k / 1   H 4!

l:

lulo

r ^ J 1 1 «ho«J €!*«>•» •• cknan

► »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

05

W 1= * .¡i-l   

2255 22

Si no no ex exis iste te,, cr cree ee eell dir direc ecto tori rio o //ee t c / a s t e r i sk: # sudo mkdir -p /etc/asterisk # sudo chown usuarioasteriskiusuarioasterisk /etc/asterisk # cd /etc/as teri s k/ • p r og r an

• • «

loc H ea U tioii m ke

n no ou o r

laler

r un :

p r o g d oc i



• •



• — M o t e— T M s r e c i a l r e t t k a t ijam   l i a v c • • ioiygrn In ta llrtl oa your local ayatra • •  • ■ i u a r l o a i t c r l i k » u l < i n t u : * / i r c / a i l l r a a a i U r l s l / a i l c r l t k / l . 8$ 8$ o a s t e r l s k ¡ a s u a r l o a s t e r l i l i / us r/ 1 I b / a s t e r I s k

 

s u do d o c ko k o un un

■ iuarioatlrrl«kaukuntu:‘ iuarioatlrrl«kaukuntu:‘ /irr/|i«traa ail rrl ik/ ait rrl ik/ 1 8$ su sudo do Ck Ckoan oan •

o a s t e r I s k : u s u a r l o a s te r I s k / u a r / l I b / a s t e r Is k a s u a r l o a s tc r l s k S >u b u n t u : ” / s r c / s l s t e u a á s t e r I s k / a s t e r l s k / 1 . 8 $ oa ste rIsk :aunarloasterIsk /uar/spooI/ásterIsk u s u a r l o a s t e r I s k U u b u n t u : ~ / s r c / a l s t e n a - a s t e r I s k / a s t e r l s k /1  . 8 $ o a s t e r I sk : u s u ar l o a s t e r I s k / u a r / l o f / á s t e r I s k u s u a r l o a s t e r I s k 9 u b * a t u : ’ / s r c / s I s t c a a - á s t e r I s k / a s t c r I s k / 1 . 0$ o a s t e r I s k ¡ u s u a r l o a s t e r I s k / v a r / ru a / a s te r I s k u s u a r l o a s t e r i s k O u b u n t u : ~ / s r c / * I s t c a a - a s t e r I s k / a s t e r I s k / 1.8$ terlsk:«su arloas terIsk

s u d o c ko w n « sudo

cbown

s u do c k ko o un sudo

cboun «

/ u s r / s b la / a i t e r Is k

u s s a r l oa s t c r ls k e u k u n t u i ’ / s r c / s l s t c a a á s t e r I s k / a s t c r l s k / 1 . 8 $ s u d o a k d l r • sterlsk usu arloa* tcrlskfu ku nlu:~ /src /slstca a-a*tc rlsk/a *tcrlak/ l.8 8$ $ s u do c ko un i t e r I s k ; u s u a r l o a s t e r I s k / e t c / a s t e r Is k u i u a r l o a i t e r l * k # u b u n t u : ~ / i r c / * l s t e u a á s t e r I s k / a s t c r l t k / 1 . 8 5 cd / c t c/ a s t r

06

Copie el archivo in d ic a t io n s .c o n f. sam sample ple:: # cp ~/s rc/ siste m aa s t e r i s k / a s t e r i s k / 1 . 8 / c o n f i g s / i n d i c a t io io n s . c o n f ..ss a m p l e \ . / indications.conf 

■a r i

L a sa t

usuar n usuarli

i ri t i

u i u a r le u s u a r le u s u a r le usuarli us ua r l< usua r li usua r l( usuarli

n«./1.

un

uTI

 y vi un

■•11

11 un m n

terIsb rdt

► www.redusers.com

«

 

2266   22

07

={£*-1  

6 . T E L E F O N Í A IP

Copie el aarrchivo as a s t e r is k .c o n f .sample: .sample: # cp ~/s rc/s i s tema-as teri s k/as teri s k/1.8/con fi gs /as teri s k conf.sample \ /etc /as teri sk/asteri sk.co on nf  ■iHirlo4iterlikNk«iila:/e(c/ii(erltk$ aittariMiterifkta kviita :/elc/ «itcrlik$ ■i « < r l M i l e r l i k l i i U i i t a : / « l c / M ( c r l i k $ ■taarl04ilcriikNUnU:/etc/«ilcrlik$ a s u a r l o a s t e r I s k O u t a n t a :/ :/ e t c s a s t e r l u k $ u s u a r l o a s t e r I s k O u t a n t a ' e t C ' a s t e r ls ls k k$ $ • s u r l o a s t e r I s kV a t a n t a . v « l c / « t l r r l t k . $ usuarloasterIsktutanta:/etc/esterlik$ asearloasterIttentantevetc/«iter(ik$ asuarloasterIskVutanta:zoterasterlsk$ asaarloasterIstOatanta:setcxastcrltk$ a s a a r l o a s t e rI s k V u t a n t a : / e t c/ a s t e r l s k $ a s a a r l o a » t c r l t k t u t a n t a ' c t c ' a s t e r l **k k$ asaarloasterIsktatanta:sctc/astcrlsk$ asuarloasterl«k»utanta:/etc/a»tertsk$ asaarloasterIskVatanta:/etc/asterlsk$ a s e a r l o a s t e r I s k t u t o n t e :✓ : ✓ c i c l a s t e r l sk sk $ asuarloas terIsktutunta :sete sas terIs k$ atoarloasterIsktutenteisetcsasterlské usuar loas ter Isktu tente ¡sctcs'astcrlskS a s u a r l o a s t e r I s k t u t e n t e : / c t c / a s l r r I s k S C f   ” > » r « / s l * t e « a - a a t * r I s k s a s t e r I s k s ] f I g s / l n i I c a t l o a s . c o n f . a a n p l e \ . / l n 4 l c a t lo e » . c o n f   a s u a r l o a s t e r l s k # a t a n t a : s e t c s a s t e r l t k $ c p V s r c / a I s t c n a - a s t e r I s k s a s t e r I b Bl ^ I   fIfs/as tertsk.c onf.sa nple VsetcsasterisksasterIsk.conf a s e a r l o a s t e r l s k * u t a n t a . s e t c s a s t r r l s k$

08

»

D e b e u s a r e l u s u a r io io d i s t i n t o d e r o o t p a r a e s t a i n s t a l a c i ó n . C r e e e l a r c h i v o m o d u le s .c o n f:#

www.r www.red edus user ers. s.co com m

cat

»

/ e t c / a s t e r is k / m o d u l e s . c o n f  

 

REDES: DISPOSITIVOS E INSTALACIÓN

09

 

USERS

2 27

 A q u í p o d r á h a b i l i t a r la c a r g a d e lo s m ó d u lo s d e s o f t w a r e a u t o m á t i c a m e n t e ( l o s q u e s e e n c u e n t r e n e n e l d i r e c t o r i o c o r r e s p o n d i e n t e ) y d e s h a b i l i tta a r l os os q u e s e a n i n n e c e s a r io io s p a r a l a i n s t a l a c i ó n . C o n f i g u r e l o s p a r á m e t r o s b á s iicc o s de m u s i c o n h o l d . c o n f : #

cat

»

m u s ic o n h o ld .c o n f  

;

m u s i c o n h o ld . c o n f  

[default] m o d e = f il e s d i re c t o ry = m o h C t rl

+

D

w  : requlrc • «k«n_ »lp.*o : IV you c«n conblne wlt h prc lo«4 : p r c l o a i • re * u I r é • r e a . o i b c . a o í i r y o a M R l . l o a d I b c CT CT K c o n a o l c 0 no l o a 4 • > p b . « t b c o o i o l e . i o : l o a d O p bx bx g t h c o a c o l e . a o load

rl|ht

■> r e a . a a a l c o n h o l 4 . * o ■>

é

! L o a 4 o n e o f : c h a a .o a a . a I s a . o r r o m o I r ( p o r t a a d l o ) . : i y d r f a u l t . l oa d c h a n .o i a o n l y ( a u t o a a t l e a I l y I . 0  no loa4 •> cha a.ala a.ao ;noloa4 •> c haa .oa aao no loa4 a> chao,coa so l e .*o # m u a r I n a a l r r I i k f u b u n l u : x e t c / ' a a l r r l a k $ c a t > > « u » I c o n h u 1 4 . r ..o owf :  h u í I c o n h o l 4 . c o n f I4e faa ltI a o d c • f 1l e * 4ire ctory ■ ao oh h aaaar loaaterlahOabantu :/etc/aalrrlnkS _ 

Para finali finalizar, zar, deberemos guardar todos los cambios introdu cidos, en este punto ya tendremos Asterisk instalado.

1 Ü l

R ESUMEN

En este cap ítulo pudim os co noc er la tel telefonía efonía IIP P, analizamos el estánd ar V VoIP oIP así co m o tam bién el funcionamiento de una central telefónica. Para continuar entregamos las características de la plata form a FreeSWI FreeSWITCH TCH y, finalmente, cono cim os y aprendimo s a imple me ntar la plataforma Asterisk.

www.redusers.com

«

 

2288 22

 

U S E R S

6. TELEFON ÍA IP

Actividades TES T DE AUTOEVALUACIÓN 1

¿Qué ¿Qu é es la

2

Mencione las características de la telefonía IP.



¿Cu uá á le le s s o n l o s c o d e e s p o p u l a r e s r e l a c i o n a d o s c o n



¿Qu ¿Qué é es h.323 ?



M e n c i o n e lla a s c a r a c t e r í s t i c a s d e l o s d i s p o s i t i v o s Vo lP lP.

6

¿Cuáles son las ventajas de VolP?

7

i Q u é e s FreeSWITCH?

8

Mencione las funciones SIP de FreeSWITCH.

9

¿Qué ¿Qu é es

10

£[ n u m e r e

telefonía IP?

VolP?

Asterisk? los requisitos para im pleme ntar Asterisk.

1EJE EJERCIC RCICIOS IOS PRÁ PRÁCTI CTICO COS S 1

Cree un listado de las carac terísticas d de e V ol ol P. P.



Enum ere las ven tajas de FreeSWITCH. FreeSWITCH.

3 4 5

’repare la plataforma Asterisk. f  Configure gure el dem on io NTP NTP.. (Confi in s t a l e A s t e r i s k .

Si tiene alguna consulta técnica relacionada con el contenido, puede con tactarse con nuestros expertos: [email protected]

»

www.r www.red edus user ers. s.co com m

 

///////////////

Cámaras IP En e s te c a p í t u l o c o n o c e r e m o s e l f u n c i o n a m i e n t o y l os t i p o s d e c á m a r a s IP IP e x i s t e n t e s . A p r e n d e r e m o s a c o n f i g u r a r u n a c á m a r a IP IP, i n s t a l a r e m o s u n a c á m a r a e n f o r m a f í s iicc a y e n s e ñ a r e m o s a c o n f i g u r a r e l r o u t e r p a r a p e r m i t ir e ell m o n i t o r e o . P ar ar a t e r m i n a r v e r e m o s c ó m o a d m i n i s t r a r u n a c á m a r a IP IP e n f o r m a lo c a l y r e m o t a .

▼ Cara Característica cterísticass  de una cámara IP

▼ Adm Administración inistración 230 ▼ Monitoreo Monito reo y grabación  grabación 

Tipos de cámaras I P

236

t  Configuración  Configuración  

de la cámara IP

 

267

▼ Seguridad en  en  241

▼Instalac Inst alación ión física  física  de una cámara IP

de imágenes

cámaras de monitor mo nitoreo eo

273

t  R  Reesumen

277

▼ Actividades

278

25 4

 

2300 23

 

U S E R S

7. CÁM ARAS IP

Características   de una cámara IP Las cámaras IP surgen de la necesidad de tener supervisadas o vigiladas zonas de nuestra propiedad en cualquier momento, incluso cuando no nos encontremos allí; también, si alguien llama a nuestra puerta, podríamos ver de quién se trata desde algún lugar de nuestro hogar sin necesidad de acercarnos a ella.

Cámaras de seguridad Al principio, el monitoreo de lugares físicos a través de cámaras de seguridad estaba limitado a las empresas o a gr grandes andes com ercios debido Circuito ito Cerrad o a sus altos costos. Este sistema es conocido como Circu de TV (CCTV), (CCTV), en el que todas las cámaras de vigilan cia se conectan a un equipo central y este este

L A S P RI ME RA S

CÁMARAS CCTV MOSTRABAN IMÁGENE S EN BLANCO Y NEGRO

a un monitor que es observado y manejado por personal de seguridad contratado, que se encarga de visu aliza r las cámaras y a lertar a otros en cas caso o de notar algún hecho, generalmente de lictivo o que dañe propiedad de la empresa. Las primeras cámaras utilizadas en los sistemas CCTV solo mostraban imágenes en blanco y negro; sus conexiones eran po r cabl cables es RCA o Coaxial.

Adaptación Los usuarios do més ticos que querían poseer cámaras de segurida seguridad, d, adaptaban sus cámaras web utilizando distintos cables como alargue para el cable USB. Esta forma muy utilizada tenía sus limitaciones: había que que dejar la PC prendida todo el ti tiempo empo para su visualiz ación o grabación; grabaci ón; no se podía acceder a la cámara directamente, únicam ente podía hacerse desde la com putadora que tení teníaa instalada la cámara web y, según el tipo de webcam, al tener una modificación en su cable USB, era muy probable que fallara. También podemos utilizar algunos print server, que ofrecen una conexión USB y Ethernet; con ello, no »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

2311 23

tendremos que realizar modificaciones en el cable original que se entrega con nuestra cámara y o btenemos una gran distancia pues el cableado que presenta es UTP. Como se trató de un método muy utilizado por los aficionados, surgieron aplicaciones que permiten utilizar nuestra cámara web como cámara de seguridad; uno de estos programas es Vitamin D  (www.vitamindinc.com), que grabará grabará únicam ente cuan do detec detecte te mo vimiento en la zona que es está tá siendo vigilada.

Figura 1. L a s cámaras web

s e p u e d en en c o n s e g u i r

en varios modelos y colores, y su utilización hogareña como cámara de seguridad puede pasar muy desapercibida.

Vita m in D nos permite conf configura igurarr un sis sistema tema de videovigi videovigilancia lancia en forma sencill sencillaa y rápid rápida. a. S e trata de una aplicación inteligente que nos alertará si algún intruso se posiciona en el área de detección de la cám ara. Su funcionamient funcionamiento o e s muy senci sencillo, llo, sol solo o de bemos enchufar la webcam , habil habilita itarr la detección y Vit Vitami amin n D se e ncargará de descubrir cam bios en el ambiente y también a las persona s que pasen por delante del objetivo de la cámara.

www.redusers.com

«

 

2322 23

  USERS

7. CAM ARAS IP

Funcionamiento El funcionamiento de las cámaras IP se puede considerar como una mezcla entre las cámaras de CCTV y las webcam. Están diseñadas para poder conectarse a través de cables de larga larga distan cia sin perder calidad de imagen y, en algunos casos, inclu yen audio. Podemos conectar varias cámaras IP a una misma computadora y, utilizando software para monitoreo especializados, es

LAS CAMARAS IP FUNCIONAN COMO UNA MEZCLA ENTR E LA S CCTV CCTV Y LAS WEBC AM

posible visualizar varias cámaras al mismo tiempo, en una cómoda interfaz. El funcionamiento interno es sencillo y se puede comparar, en cierto modo, al de las cámaras de fotos, ya que procesa imágenes; en la cámara de fotos, estas imágenes son almacenadas en su memoria, mientras que en las cámaras de seguridad son enviadas al receptor, que es un

monitor externo y alejado de donde se encuentran las cámaras IP. En su interior poseen una lente, que puede ser un lente genérico fijo de pocos megapíxeles o incluso V G A (0,3 MP) y, según su calidad, podremos visualizar la imagen con mayor o menor nitidez.

Figura 2. El p r i n t

s e r v e r de Encoré permite la conexión

p r á c t i c a m e n t e d e c u a l q u i e r d is is p o s i t i v o U S B, B , i n c l u s o d e c á m a r a s w e b y, y, con un replicador de puertos, podemos conectar hasta cuatro cámaras web.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

2333 23

Las cámaras IP de seguridad profesionales poseen lentes intercamb iables de gr gran an precisión, que ssee pueden ajustar según la distancia a la que se encuentren, incluso con v isión nocturna. Esta lente está montada a través de conectores o soldada a una placa lógica, que posee conexión Ethernet, y el jac k para la alimentación eléctri eléctrica. ca. La mayoría de las cámaras incluyen un pequeño micrófono, y algunas pueden tener salida de audio. En esta salida de audio irán conectados unos parlantes que reproducirán lo que nosotros digamos desde el micrófono de nuestra PC y, a través del micrófono que está en la misma cámara, podem os interactuar con la o las personas que estemos estemos o bservando. Adem ás de LA PLA CA la conexión Ethernet, incluyen conexión wireless; aunque visualmente no podamos distinguir su antena, es muy probable que cuenten con ella. Todos estos datos son procesados digitalmente por la placa lógica de la cámara y posteriormente son enviados a través de la conexión Ethernet o WiFi que esta posea.

LOGICA

DE LA CÁMARA SE ENCARGA DE PROCESAR DATOS EN FORMA DIGITAL

En las antiguas cámaras u tilizadas en los los s i s te t e m a s C C T V no se podía procesar la imagen, y los parámetros, como nitidez y brill brillo, o, se debían aajj istan desde el mismo monitor que usábamos para visualizar las cámaras. Este sistema mejoró y, hoy en día, contamos con sofisticados sistemas de CCTV, que transm transm iten imagen en co color lor,, con audio, y cuyo sistem a central de monitoreo incluye conexión Ethernet. Las cámaras de seguridad profesionales, como v an conectadas a un sistema central, central, poseen conector BNC, salida de audio independiente y el  ja c k par paraa la alim al im en ta taci ción ón . El fu nc iona io na m ient ie nto o in inte tern rno o es m uy si sim m ililar ar a las cámaras fotográficas, o incluso, a las cámaras de nuestro smartphone.

VULNERAB ILIDADES ILIDADES GENERAL GENERALES ES Las vulnerabilidades son agujeros de seguridad que no fueron previstos por el fabricante durante su producción. Se pueden distinguir dos tipos: fallas de hardware o de software. Las fallas por hardware, prácticame nte no tienen tienen ssoluci olución ón y la única al alternativa ternativa es reemplazar la cám ara; las fallas fallas por software se pueden solucionar con la actual actualización ización del firmware o de la inter interfaz faz web.

www.redusers.com

«

 

2344 23

 

U S E R S

7. CÁM ARAS IP

Hardware A nivel hardware, la lente permite el paso de la luz hacia el sensor. Los sensores CMOS y CCD ( C h a r g e d- c o u ple d De v ic e ,  o Dispositivo   d e C a r g a A c o p l a d a ) son circuitos eléctricos compuestos por varios

LAS

capacitores acoplados, llamado s células fotoeléctricas. La resolución máxima a la que se puede obtener una imagen coincide con la cantidad de células que posee el sensor, o sea que la resolución máxima de una fotografía o video no solo está determinada por la lente, si sino no directamente por el sensor. En la actualidad encontramos modelos con un tipo de sensor u otro; si bien el funcionamiento es similar, el sensor CMOS permite tomar fotografías por ráfagas, lo que lo hace ideal para la grabación de video de alta definición. Este sensor recibe la luz proveniente de la lente y, por efecto fotoeléctrico, genera una CAMARAS IP corriente por cada célula, que será procesada

PERMITEN VER LUGARES REMOTOS

para generar la imagen. El procesador de video recibe las señales (corriente eléctrica) del sensor y las envía al compresor de video, que, mediante

algoritmo s, genera la imagen en formato JPEG algoritmo para ser enviada a la red y que sea compren dida COMPUTADORA por el equipo receptor que, en este caso, sería nuestro navegado r de internet internet.. Puede tene r u un n mini CPU con instrucciones básicas para el manejo de la cámara, como configurar la hora, usuarios, la calidad de imagen, dirección IP, detección de m ovim iento, etcéter etcétera. a. La calidad o resolución de la imagen que deseemos obten er no dependerá únicamente del sensor de imagen, sino del conjunto de todos los componentes, su lente, calibración, sensor, electrónica de la placa y la ubicación de esta.

DESDE NUESTRA

SOFTWARE ADICIONAL No es obligatorio utilizar el software original que puede incluir la cámara que adquirimos. Hay varias alternativas, incluso gratuitas, con numerosas funciones, para visualizar las cámaras desde nuestra PC o tablet. Algunos programas que están diseñados exclusivamente para equipos móviles nos permiten la vis visuali ualizaci zación ón en simu simultá ltáneo neo de hasta cuat cuatro ro cámaras; uno de ellos es IP C am Vie w Lite.

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

2355 23

Software Algunos fabricantes incluyen con sus cámaras software específico para poder visualizarlas. La ven taja que tiene la utilización del software

ALGUNAS CAMARAS CAMARAS INCLUYEN

reside no solo en que contaremos con opciones de grabación, sino que, si decidimos agregar más cámaras del mismo fabricante, podremos visualizar, en forma simultánea, todas las cámaras que tengamos instaladas, construyendo un CCTV. Esto proporciona la escalabilidad del sistema, es decir decir,, po dremos ir am pliando la cantidad de

APLICACIONES ESPECÍFICAS PARA LA VISUALIZACIÓN

cámaras de a poco, sin tener q que ue m odificar la instalación previa y sin muchas mo dificaciones en gener general al en nu estra red red..

F i g u r a 3 . C á m a r a d e s e g u r id id a d p r o fe fe s io io n a l para CCTV, que provee una excelente nitidez

Las cámaras IP no requieren drivers o controladores para su visualización desde la computadora, tablet o smartphone y, comparadas con el viejo sistema de CCTV, tienen la ventaja de ser, hasta cierto punto, una solución más económica, de fácil man ejo y reemplazo; comparadas con el nuevo sistema de CCTV, se trata de una alternativa económica. Su elección y posterior implementación dependerá de n uestras necesidades necesidades.. www.redusers.com

«

 

2366 23

 

U S E R S

7. CÁM ARAS IP

Tipos de cámaras IP Los fabricantes de cámaras IP nos proveen de varios m odelos qu quee puedan ajustarse a nuestras necesidades; por esa razón, es posible encontrar cámaras de muy alto valor, y otras convencionales; su elección depen derá de dónde las ubicar ubicaremos. emos. Por ejemplo, una institución bancaria requerirá un complejo sistema de seguridad con cámaras ultrasensibles; en cambio, en nu estro hogar no necesitaremos una cámara con grandes prestaciones.

Figura 4. Modelo de cámara IP utilizado principalmente para los DVR, NVR.

Cámaras analógicas Este tipo de cámara no es IP, y su conexión se realiza a través de cablead o coaxial o con conectores RCA, lo que hace que se requiera de un cableado desde la posición de la cámara hasta una PC que tenga placa sintonizadora con entrada RCA, o un pequeño televisor. Los modelos y ca racterísticas de cámaras varían tanto como las IP. Las más básicas poseen conector RCA, y según su tamaño físico, algunas no requieren una alim entación de corriente exter externa, na, ya están listas para trasm itir llaa imagen directo al televi televisor. sor. La v entaja de este

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USEES

tipo de cámara es su diminuto tamaño, que permite ubicarla o esconderla en cualquier lugar. Las cámaras que utilizan conexión por cable coaxial, usadas en CCTV, se deben conectar a un equipo central y este, a su vez, se conectará a un monitor para su visualización. Estas cámaras poseen lentes removibles, lo que permite adaptarlas con funciones de visión nocturna, con solo reemplazar su lente. También existe hardware que puede convertir la señal analógica de las cámaras para que sea enviada por Ethernet.

Cámara IP estándar Este tipo de cámara tiene conexión Ethernet, y opcionalmente con wireless. Debido a la poca diferencia económica, ya es común que incluya n am bas conexiones de red. Poseen un lent lentee fijo de baja resolución, lo que no la hac hacee apta para visualiz ar lugares abiertos o con mucha intensidad de luz solar; en cambio podemos utilizarla en espacios reducidos, como pequeñas oficinas. Posee dos ajustes a presión para establecer la mejor posición de acuerdo a su ubicación física.

F i g u r a 5 . Cámara I P h o g a r e ñ a ; aunque n o p o d a m o s v e r s u a n te te n a , p o s e e c o n e x i ó n W iF iF i.i.

www.redusers.com

 

2388 23

  USERS

7. CAM ARAS IP

Cámara IP con visibilidad nocturna Este tipo tipo de cám aras traen un conju nto de l e d f o t o s e n s i b l e   alrededor de la lente, que se activa en forma gradual según la menor intensidad de luz que haya en el ambiente. Pueden utilizarse en ambientes exteri exteriores ores si se toman ciertas precauciones para evitar daños por lluvias, etcétera. La desventaja que poseen las cámaras genéricas con visión nocturna reside en que, en ambientes totalmente oscuros, los leds de la lente que se iluminan la hacen fácilmente detectable a varios metros de distancia. Se pueden configurar para que, al captar movimiento en una zona que hayamos configurado como sensible, tome fotografías y las reenvíen por correo electrónico.

Cámara IP PTZ Su nombre proviene de Pan Tilt Zoom. También se las suele conocer con el nombre de cámara domo.

)

yN

Fig ura 6 . Cá m a ra

1

V

P T Z . S e p u e d en e n o b s e rv rv a r l a ass r a nu nu r a s q u ue e

permiten el movimiento de la lente, prácticamente en cualquier dirección.

Además de contene r las venta jas de las dos cámaras anteri anteriores, ores, estas incluyen un mecanismo que puede rotar su posición y, así, »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

2399 23

conseguir un mayor grado visual. Poseen un mecanismo que permite rotar horizontalmente ( p a n n in g ), otro ve rtic alm en te (f (f//'/t), y hacer zoom a una determinada área. Algunas cámaras incluyen la función de autoseguimiento, que es similar a la detección por movimiento, solo que, en este caso, la cámara rotará en forma automática siguiendo la fuente en movimiento. Todos sus controles para el movimiento los podemos realizar desde el mismo navegador en el que visualizamos nuestra cámara IP PTZ. Este tipo de cámara no posee ajustes a presión para colocarla y, como vien e todo en conjunto debido a su mecanismo de rotación, si decidiéramos colocarla en una pared o en un techo, tendríamos que configurar su visualización para que nos permita rotar la imagen que vemos.

LAS CAMARAS ANALÓGICAS ANALÓGIC AS SE USAN CON SISTEMAS MODERN OS DE MONITOREO

En la parte posterior posee cuatro conectores que podremos utilizar para conectar un un relé que activará luces, y un sensor de movim iento adicional, para complementar las funcionalidades de la cámara.

Sistemas DVR/NVR Son equipos para vigilancia centralizada; en este caso, todas las cámaras de un lugar se conectarán a este equipo. Las siglas provienen rde r . de De v ic e Vide o R e c o r de r y N e t w o r k Vide o R e c o rde El aislado sistema CCTV que utiliza cám aras analógicas con conexión por cable coaxial, con cintas magnéticas para su grabación quedó desplazado por el DVR que emplea discos duros para esa misma función; además de simplificar la tarea a través de su configuración interna, podemos establecer eell tiempo que deben permanecer las

TIPOS DE LENTES Para seleccionar el tipo de lente nos basaremos en la distancia horizontal o vertical que deseamos cu brir y en la distancia desde la cámara al objetivo. Para un sensor de 1/3” CCD usaremos los siguie.ntes datos: h’=4,8mm y v’=3,6mm, que son valores para calcular el tamaño de la lente según la distancia y el foco d e visión hor horizon izontal tal o vertical que dese am os cub cubri rir. r.

www.redusers.com

«

 

2400 24

  USERS

7. CAM ARAS IP

filmaciones guardadas y de qué cámaras es necesario con tar ccon on grabaciones continuas las 24 horas. El NVR utiliza cámaras IP para todo su co njunto; estas se conectar conectarán án por cable Ethernet o wireless al NVR que, además de incluir las funciones del DVR, tiene conexión a Ethernet directa para el router, con lo cual podremos visualizar todas las cámaras desde cualquier puesto de la red o desde internet. El N D V R es un híbrido; puede aceptar conexión de cámaras analógicas o IP y tiene conexión a Ethernet para poder visualiza rlas en forma remota. Al aceptar los dos tipos de cámaras, lo convierte en un produ cto ideal para adaptar el sist sistema ema C CTV a la actualidad sin demasiados cambios en la estructura general del sistema de seguridad.

Fig ura 7. S is te m a

N VR V R . E n s us u s c o n e xi xi o on n e s t ra ra s e r a s p o d e m o s

observar la conexión para las cámaras, monitor o TV y Ethernet.

Todos estos sistemas permiten la conexión simultánea de 4, 8 o 16 cámaras; poseen un sistema Linux adaptado para tal fin. Se puede configurar que las grabaciones se guarden en un disco du ro exter externo. no. Durante su configuración se nos pedirá crear un mínimo de dos usuarios: un usuario administrador, con el cual configuraremos la hora, las grabaciones, grabaciones, el acceso remoto, o borrar con tenido m anualmente; y un usuario básico, que solo podrá visualizar las cámaras. Podemos crear más de un usuario básico y darle a cada uno determ inados permisos para la configuración del NVR. »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

2411 24

Configuración  de la cámara IP La configuración inicial de una cámara IP es una tarea sencilla; no obstante requiere que tengamos presentes algunos pasos importantes y que no dejemos ninguna parte de la configuración sin completar. Para llevar ad elante esta tarea d dee manera exitosa, a continuación mencionamos y describimos en detalle cada uno de los pasos que debemos seguir para configurar nu estra cámara IP.

CONFIGURAR UNA CÁMARA IP ES UNA TAREA SENC ILLA QUE DESCRIBIMOS EN EL PASO A PASO

PAP: CONFIGURACION INICIAL P a r a s u c o n f i g u r a c i ó n , p r i m e r o d e b e c o n e c t a r l a c á m a r a a tr tr a v é s d e ssu u puerto E t h e r n e t d i r e c t o a l a P C . S i l a P C s e e n c u e n t r a c o n e c t a d a a l r o u t e r, r , d e s c o n e c tte e el cable del router. Aunque el rou ter tenga boca ass d iiss p o n i b lle es, igual lo debe conectar p o r p r i m e r a v e z d i rre ecto a la PC.

► www.redusers.com

«

 

2422 24

02

  USERS

7. CAM ARAS IP

D e l a m i s m a f o r m a q u e e l r o u t e r t r a e u n a I P f i ja j a d e f á b r i c a , lla a cámara IP tam bién t i e n e u n a I P p r e e s t a b l e c i d a . P a r a e n c o n t r a r c u á l e s lla a I P q u e t i e n e p o r d e f e c to to , b u s qu qu e u n a e t i q u e t a e n l a m i s m a c á m a r a o l e a e l m a n u a l q u e l a a c o m p a ñ a .

How to Ac ce ss the Web-based Ut Util ilit ityy To ac co ss th e Ut Util ilit ity. y. launch Inter nct Explorer Explorer,, an d ente r the C am era s P  ad(fr(H IP ad d r es esss b 1 9 2 . 1 6 8 . 1 . 1 1 5 .) Then press Enter  The W c lc m c  scree n oí th e Web ba se d Utili Utility ty will will appcar. You have six tabs available: • •

Hom e T To o relurn to the W e lc o m e  sa ee n . click click the Home lab lab.. View Video, fo vtew the Cam era s video. cl clic icK K the V lew Video tab. Go to t

Information. •

Se tup To altcr the Camera s settings. ebek the Setu p tab. Go to the the "Sctu|

 A l i n g r e s a r e s a d i r e c c i ó n I P e n e l n a v e g a d o r d e i n t e r n e t , v e r á la p á g i n a p r i n c i p a l

03

d e l a c á m a r a I P . P a r a i n g r e s a r s e lle e pe dirá un nomb re de usuario y contraseña, g e n e r a l m e n t e s e u ssa a a d m i n y l a c o n t r a s e ñ a s e d e j a e n b lla anco.

»

www.r www.red edus user ers. s.co com m

 

 

REDES: DISPOSITIVOS E INSTALACIÓN

04

USERS

2433 24

E n l a c o n f i g u r a c i ó n b á s ic ic a , p u e d e iin n g r e s a r u n n o m b r e a l a c á m a r a , ssu u d e s c r ip ip c i ó n , y c a m b i a r l a I P . T a m b i é n c o n f iig gure la ho orr a , a t ra ra v é s d e ell p r o t o c o l o N T P ( N e t W o r k T im e

P r o t o c o l ), ) , q u e t o m a r á la l a h o rra a a u to t o m á t iicc a m e n t e d es e s de d e i n tte e r n e t. t.

 ________  ____ ________ ________ ________ ________ ______

05

En el apartado Im ag en

S e t t i n g s c o n ffii gu g u r e lla a c a lil i d a d q u e d e ess e ee e obte en ner

d e la la c á m a r a ; p a r a e l l o p u e d de e m o d i f i c a r l a c a n t iid dad de FP S. Recuerde que a may or c a n t id i d a d d e F P S , h a b rrá á m a y o r t rrá áfico en la red d..

. ............

AVCft*

  fc fc— 1 -

W W t tM t M 3 l ^ t w t M vvP PM H o n M f rrA Ac*

hmmm 

www.redusers.com

«

 

2444 24

06

  USERS

7. CAM ARAS IP

E n l a s e c c i ó n d e a d m i n i s t r a c i ó n , c o n f i g u r e e l u s u a r iio o a d m i n . P u e d e u t i l iz iz a r e l mismo nombre de usuario o cambiarlo por otro. Es aconsejable modificar todos l os o s p a r á m e t r o s q u e v i e n e n p o r d e f e c t o e n l a c o n f iig guración de la cámara.

w ■

.....

ÜNKBYS

AVCM Hm   |

1 L*MMMU

1 HW |

i

07

i

En la sección Users, puede agreg ar todos los usuarios que de ess e e q u e s o l o tengan acceso visual a la cámara. Es decir, estos usuarios podrán ver la imagen d e l a c á m a r a d e s d e c u a l q u i e r p u n t o d e l a r e d , p e r o n o r e a l i z a r m o d i f iicc a c i o n e s .

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

Al configurar la IP de la cámara debemos cons iderar que esta IP deb debee estar dentro del ran rango go de nuestra red, para que posteriormente, al realizar la conexión al router, podamos

USERS

2455 24

NO ES RECOMENDABLE

accede r a ella desde cualq uier ubicación. En la UTILIZAR DHCP PARA configuración nos dejará elegir entre activar DHCP LA CONFIGURACIÓN y utilizar una IP fija. No conviene usar DHCP para DE LA CÁMARA la configuración de la cámara. Una vez que hayamos completado la configuración inicial de nuestra cámara IIPP tendremos que procede r a efectuar la configuración de los parámetros avanzados, para ell ello o seguimos cada una de las indicaciones que comentamos en el siguiente Paso a paso.

 A l g u n a s c á m a r a s IP , d e s d e e l m is m o n a v e g a d o r, le p e r m i t i r á n m a n e j a r e l b r i l l o , el v o l u m e n o t o m a r u n a i n s t a n t á n e a , a ttrr a v é s d e u n c o n t r o l q u e s e p o s i c i o n a a r r i b a d e l a im i m a g e n v i s u a l i z a d a . E s t e c o n t r o l s e a c t i v a r á l u e g o d e i n s t a l a rs rs e u n c o m p l e m e n t o O C X p a r a I n t e r n e t E x p l o r e r . S i u t i l iizz a o t r o e x p l o r a d o r w e b , e s p r o b a b l e q u e es e s t os os controles no aparezcan.

www.redusers.com

«

 

2466 24

02

  USERS

7. CAM ARAS IP

P a r a c o n f i g u r a r l a c o n e x i ó n w i r e lle e s s , l e p e r m i t i r á e l e g i r lla as conexiones que la c á m a r a d e t e c t e . E n l a m a y o r í a d e l o s c a so so s , d e b e r á i n g r e s a r m a n u a l m e n t e t o d o s lo s p a r á m e t r o s d e l r o u t e r W i F i .

Real lime IP Camera Mom tonng System L»« unfsj • uuy m

m

j i

VU D Cnjanw

n    • •

/UNttKCX

K t y tv tv w *   Oe*«jtT)iKe» «r»l

2  MtrS

• 1 • « l bu



Men



UH i



UM l



En la configuración de im agen puede con figurar el balance de brillo y si se tra ta

03

de una cám ara para interior o exterior. Lo m ás impo rtante es q qu u e p e r m i t ir ir á c o n f i g u r a r l a fr fr e c u e n c i a d e la l a l u z e l é c t r i c a q u e i l u m i n a l a z o n a v iig gilada.

U  n k sy b

»

www.r www.red edus user ers. s.co com m

 

 

REDES: DISPOSITIVOS E INSTALACIÓN

04

2 47

USERS

D e s de d e l a m i s m a p e s t a ñ a d e c o n f i g u r a c i ó n d e i m a g e n p u e d e a c t i v a r l a v i s u a l iz iz a c i ó n p a r a d is i s p o s iitt iv i v o s m ó v i l e ss.. A l g u n a s c á m a r a s ttii e n e n l a o p c iió ón H a b i 1 i t a r 3GP P,, q u e e s el e l f o r m a t o d e v i d e o q u e u t i lili z a b a n l o s p r i m e r o s d i s p o s i titi v o s m ó v i le le s .

Ijia v a *



mimiH

* om m

U c

«*•

«loor*

|

• l» 

|

| H» H»ii

«•r«» • • 1»

uCtf.

-

• • • • • •

•XI



ftMn •I •1

05

¿

E l s e r v i c i o D D N S l e p e r m i t i r á t e n e r u n a d iirr e c c i ó n w e b , a l a q u e p u e d e a c c e d e r ssii n i m p o r t a r s i lla a IP cam bia (com o suced de e e n llo o s s e r v i c i o s A D S L ) . D e b e f i ja ja r s e s i l a cám ara es compatible con lo oss s e r v iicc i o s D D N S , y l u e g o r e g í s ttrr e s e e n d y n d n s . o r g .

Real Ln«i ri

IP Cam era Wonlto Wonltortn rtng g System

J* \ ■s—i s—i

¿yO..

oom  « *wtyttanm  anm  COMC V   a*-

Pw t A l rm n

www.redusers.com

«

 

2488 24

06

  USERS

7. CAM ARAS IP

En la configuración puede cam biar el puerto pa ra visualizar la cám ara, q qu ue p o r d e f e c t o es es e l p u e r t o 8 0 . R e c u e r d e q u e , a l c a m b i a r e l p u e r t o , p a r a a c c e d e r n u e v am a m e n t e a l a c o n ffii g u urr a ci c i ón ó n o v i s u a llii za z a r l a c á m a r a de de b e p o on ner I P : p u e rt o .

> «••••••*

y* .it t «mi  UX

tNX -«M «MX| X|

M*

 Ai  

«rrtWfVl M»

BtUfch

no

07

E l s e r v i c iio o U P n P , q u e p e r m i t e d e s c u b r i r d i s p o s iitt iv i v o s d e n t r o d e l a r e d l o c a l,l , n o c o n v i e n e t e n e r l o a c t i v a d o , y a q u e a llg g u n o s c a so so s p e r m i t e n a c c e d e r a l d i s p o s i t iivv o p a r a r e a l i z a r m o d i f iicc a c i o n e s , p o n i e n d o e n rrii e s g o l a s e g u r iid dad de la cámara.

Hm   )

1z f

c*rt i z z m 

»

www.r www.red edus user ers. s.co com m

»•*

II i

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

2499 24

En la creación de usuarios, aunque nosotros mismos seamos los únicos que tengamos acceso a la configuración total de las cámaras, convien e crearnos además un usu ario básico para nosotros. En caso d dee que necesitemos ver la cámara remotamente, utilizaremos el usuario básico y no el administrador.

Configuración adicional de cámaras IP Las empresas que tienen m onitoreado cada uno de sus sector sectores es contratan a otra empresa prestadora de servicios de seguridad par paraa vig ilar y controlar, en forma constante, el m onitor onitoreo. eo. Si nosotros disponemos de una o de pocas cámaras de seguridad para nuestro ho gar y, además, no podemos estar vigilán dola durante las 24 horas, por nuestras actividades, podemos configurar nuestra cámara para que que nos envíe alertas por e-m e-mai ail, l, o realizar una programación para que,, en determ inados horarios, se realice una graba que grabación. ción.

Alertas por FTP Si contamos con un servicio de FTP propio o contratado, podemos configurar la cámara IP para que las imágenes o la grabación sean subidas en forma au tom ática al servid or FT FTPP. Para ello, en la opción de configuración del servicio FTP de la cámara debemos ingres ar la dirección IP de nuestro s ervid or FTP FTP,, el nom bre de usuario y su contraseña, el pu erto utilizado y en qué carpeta deseamos que se guarden los archivos. Tengamos en cuenta que conviene utilizar esta función si trabajamos casi constantem ente con el s ervid or FTP FTP,, de m anera de tener alguna alerta visual desde la PPC C que estamos utilizando.

RECOMENDACIONES Es recomendable, cada cierto tiempo, revisar foros de internet de usuarios de modelos de nuestras cámaras, como también comprobar si el fabricante ha liberado nuevos firmware. El riesgo que se corre es que quedan expuestas las configuraciones, incluso, se pueden obtener las contraseñas de las configuraciones que hemos realizado, como e-mail y servidor FTP.

www.redusers.com

«

 

2500 25

  USERS

L i n k

7. CAMARAS IP

sy s

rrV_ 

W i r e « » * -G t o ffee r r * H o f l* l* M e n t o r n o C w i t f l

Han*

|



 !     

 

F i g u r a 8 . Si Si c o n ta ta m o s c o on n un s e r v i d o r

I    

i

FT TP P,

d e b e m o s c o n f i g u r a r e n l a c á m a r a l o s d a t o s d el el s e r v i d o r para que los registros se carguen de manera automática.

Alertas por e-mail Una excelente opción son las alertas por e-mail. Podemos configurar que nos lleguen e-mai e-mails ls con imágenes instantáneas cada determinado tiempo o, lo más adecuado, configurar la recepción de e-mails cuando se detecta detecta aalgún lgún m ovim iento. La configurac configuración ión para recibir las alertas por e-mail es muy similar

ES POSIBLE CONFIGURAR EL ENVÍO DE IMÁGENES INST ANT ÁNEA S CADA CADA CIERTO TIEMPO

a la configuración configuración que reali realizam zam os en nuestro cliente de correo: debemos ingresar todas las configuraciones del se rvido r de cor correo reo saliente, usuario y contraseña, s ervido r SM SMTP TP,, etcéter etcétera. a. Si utilizamos un correo gratuito, debemos com probar que nos perm ita env iar varios e-ma e-mail ils, s, ya que los correos salientes de la cámara pueden

ser considerados com o en vío m asivo de e-m e-mai ail, l, spam, y se nos bloquee temporalmente el servicio para el envío de e-mails en general. Lo que podemos hacer es registrar una cuenta gratuita, que nos permita utilizar los servicios POP3 y SMTP, y que utilizaremos exclusivamente para los servicios de nuestra cámara para configurar »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

USERS

2511 25

que las alertas por e-mail lleguen a ambas cuentas, a la que hemos creado para tal fin y a la que usamos en forma regular, de manera que cuando bo rremos los m ensajes quedará copia en la cuenta de cor correo. reo. Algunas cámaras permitirán el envío únicamente a un destinatario, mientras que otros modelos permiten el envío a varios destinatarios, con lo cual, si queremos que todos los miem bros de la fam ilia reci reciban ban la alerta por e-mail, podemos hacerlo, o incluso configurar la cuenta de nuestro trabajo para recibirlos. Realtime IP Camera Monitonng System

i «ecew2 RfC«r««r) «•C#W4

c*nii 

SMTP Ser**

r«cdAunen(c«Don

fe fep port ort

*> MM

P V M t e i  B  B W U M p j r a n e t e f j n ú t K k * S u o m r u n 

ir « K « vNTwn tr* r* r*e:W WKXO

Ayuda

P o r t Trig Tr ig g e ri rin ng

activactói ID t

Trlgge< Poft i

Figura 9. E n

Trlgge* ProtocoJ

Incoming Po ra

Incoming

* LL

1M * U

á LL  

la configuración del router

se especifican los puertos que pueden ser utilizados.

Para determinar el rango de direcciones privadas no enrutables, la ig n e d N u m be r A u t h o r it y,  Ag encia de Asignación de I A N A (I n t e r n e t A s s ig Números de Internet) según el RFC1918 define tres tipos de rangos que el adm inistrador asigna a las redes privadas sin ocasionar conflicto con las redes públicas, y se clasifican en: www.redusers.com

«

 

2922 29

 

U S E R S

APÉNDICE.

CONFIGURACIÓN AVANZADA DE ROUTERS

Clase A: desde 10.0.0.0 hasta 10.255.255.255   Clase B: desde 172.16.0.0 hasta 172.31.255.255   Clase C: de sd e 192.168. 192.168.0.0 0.0 hasta 192.168.255. 192.168.255.55 55

Gateway NAT La g a t e w a y N A T cambia la dirección de salida de cada paquete proveniente de la red interna y el puerto de origen de los paquetes. Estas traducciones se almacenan en una tabla destinada a registrar la lass procedencias para q que, ue, cuando deba redirigir la respuesta, reconozca a su destino. De este modo, siempre que el cliente establezca una conexión con el exterior, la tabla asigna el camino. Si deseamos realizar una conexión desde afuera hacia la conexión interna, recurrimo s al D N A T (Destination NAT).

— y I *

fH (

'» '»■■■«» ■«»»! n

« ta aiu na u

 J

>•(kr kr..'iui



lUNjgfeMftTuin m m . i . b

&  - C

«I * t ^

O

i.

M u gí gí a n — n

n:

hé . 

i . i

—» » ■

Liwr. J [

F i g u r a 1 0 . C a d a te te r m i n a l d e b e t e n e r e s p e c ifi f ic ic a d o e l g a t e w a y p o r e l c u a l c o n e c t a r á a l N A T y a i n t e rn rn e t .

Para realizar este este procedimiento debemos asignarle a la tabla tabla NAT un puerto que permanecerá fijo y abierto para las conexiones externas. Cuando reali realicemos cemos una solicitud al pu erto configura configurado, do, D NAT sab sabrá rá específicamente a qué cliente redirigir la conexión. Esto se encuentra configurado para servido res web a ttravés ravés del puerto 80 80,, y para programas específicos como VNC, entre otr otros. os. »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

U S E R S

2933 29

F i g u r a 1 1 . E s q u e m a d e l p r in in c i p pii o de de f u n c i o n a m i e n t o y n o d o s e n t r e i n t e r n e t y l a r e d l o c a l.l.

Entre los distintos tipos de funcionamientos de la NAT tendremos: •

NA T estática: estática: se utiliza para determinar una sola dirección IP

privada a una sola dirección pública, permitiéndole a un servidor web (un host) tener una dirección privada y ser visible en internet porque aún poseería dirección pública. • NA T dinámica: el procedimiento realizado cuando una dirección IP privada se redirecciona a una p ública med iante una tabla d dee direcciones IP registradas (y públicas). Consideremos que el router NAT se encargará encargará de utiliza r la tabla de direccion es regist registradas radas para asignarle a una IP privada el camino de salida. Esto da más seguridad ya que enm ascara la red interna y permite tener un control más directo sobre la tabla configurada. www.redusers.com

 

« 

 

2944 29

 



U S E R S

APÉNDICE,

CONFIGURACIÓN AVANZADA DE ROUTERS

Translation,   N A T s o b r e c a r g a : es conocida como PAT (P ort Address Translation,

traducción de dirección de puerto), NAT de dirección ún ica o NAT multiplexado a nivel de puerto. Este modo de funcionamiento establece la conexión a nivel puerto. •

NAT solapamiento: se usa cuando la dirección IP u tilizada en un

equipo de una red privada corresponde a una dirección pública utilizada. El router utiliza una tabla de traducciones en la que se reemplaza la misma con una única dirección pública.

Configurar NAT y Port Forwarding Tengamos en cuenta que cuando establecemos una r e d p r i v a d a   estamos asignando direcciones IP privadas que son concentradas en un enrutador o servidor que establece comunicación con ellas mediante los nombres y acciones int internas. ernas. Por otra parte, parte, cuando deseamos entablar com unicación con la lass redes externas, es necesario contar con un regulador en el diálogo con las redes públicas, esto quiere decir que es necesario que contemos con un gestor de paquetes de inform inform ación.

Cliente Internet

NAT Firewall

Firewall

G ateway Firewall

Servidor de archivos archivos

Servidor de e-mail

Servidor w eb

F i g u r a 1 2 . El s e r v i c i o N A AT T n os o s p er e r m it ite t r a d u c i r la l a s d i re r e c c i o n e s y c o n e x i o n e s e n t r a n t e s y s a l i e n te te s .

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

U S E R S

2955 29

Dirección El proveedor de internet que contratamos asigna una dirección IP pública a cada cliente, pero (y en especial hoy en día), en nuestros domicilios o empresas contamos con más de un equipo que necesita conectarse a internet, y surge como problema que ttenemo enemo s asi asignado gnado un único número público. Cuando la red mundial fue diseñada bajo el protocolo IPv4, la cantidad de equipos disponibles no estaba proyectada para el número actual de disp ositivos capaces de conectarse a internet (y por lo ta tanto nto poseer una una dirección pública) y muy pronto los números disponibles se fueron fueron reduciendo. Para evitar la sobreasignación de números, fue diseñado el NAT donde todas las redes privadas pasan a concentrarse bajo baj o una misma d irección IP públi pública. ca. El dispositivo que realiza esta concentración EL ROUTER es el router. Su tarea consiste en asignar, a las peticiones de los disp ositivos de la red iinterna, nterna, un puerto de salida con el cual toda la información es traducida y asignada a su destino m ediante est estaa única dirección IP. Gracias a la configuración del

ASIGNA

UN PUERTO DE SALIDA A LAS PETICIONES DE LA

router, nosotros po demo s asignarles a distintas router, RED INTERNA direcciones IP rangos específicos de puertos, los cuales serán encargados de reenviar la información a su destino y bloquear las entradas que no estén autorizadas. Los distintos modelos de equipos de diferentes fabricantes poseen interfaces de configuración diferentes o programadas para lucir y estar organizadas del modo que el fabricante desee desee,, pero aun así todos cumplen la misma función (en algunos casos, los fabricantes identifican

SEGURIDAD Las redes locales internamente funcionan bajo una máscara y un host determinado; al momento de solicitar información de internet, las conexiones pasan a ser enmascaradas bajo una única dirección IP pública asignada por el proveedor de inter internet. net. Desde afuera, no importa el tamaño de nuestra red, todas las peticiones internas saldrán al exterior bajo bajo una misma dirección IP. Pod em os increme ntar la seguri seguridad dad asignando IP reg istradas en la tabla NAT y controlando los los ingresos y egre sos.

www.redusers.com

«

 

2966 29

 

U S E R S

APÉNDICE,

CONFIGURACIÓN AVANZADA DE ROUTERS

las opciones como NAT, como Port Forwa rding o simplemente como Forwarding), la de asignar puertos para el correcto diálogo con el resto de las redes.

205.205.205.205

Intranet

1 0 . 10 . 10.21

MYSQL3306  A p a c h e :8 0

10.10.10.23

1 0 .1 0 . 1 0 .2 2

 A p a c h e :8 0

SSH:22

FTP:21

F i g u r a 1 3 . M e di d i a nt nte el P o r t

F o r w a r d i n g a si s i g na n a rre e m o s a n ue u e st str o s

p a q u e t e s l a i n f o r m a c i ó n n e c e s a r i a p a r a e n v i a r f u e r a d e l a r e d in in t e rn rn a .

Configuración de puertos Nuestra tarea es configurar estos puertos de modo de controlar el flujo flujo de informa ción hacia nu estros equipos. A través del Port   Forwarding, lo que realizamos es ree nviar o asignar puertos par paraa poder transmitir información a través de las distintas redes. Los paquetes de información son traducidos y marcados para poder identificar el emisor y el receptor entre las re redes des y s ervidores exte externos rnos e internos. Mediante esta codificación codificación de paquetes y equipos podemo s localizar equipos de una red interna desde el exterior (accesos remotos) ya que, de otra manera, no podríamos localizarlos. Utilizando »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

U S E R S

2 97

la dirección IP púbica asignada y con ociendo el pu erto asignado podemos acceder remotamente a los dispositivos que deseemos.

Figura 14. Para poder ingresar a la interfaz gráfica, u t ili l iizz a r e m o s l o s d a t o s q u e s e a s i g n a r o n automáticamente al momento de conectarnos a la red.

Utilizar NAT Con los puertos asignados para cada dispositivo enmascaramos Address Translation, Translation,   las direcciones públicas utilizando N A T (N etw ork Address traductor de direcciones de red) red),, que nos permite con ectar varias com putadoras de una mism a subred a internet. De esta for forma, ma, NAT aprovecha las características de TCP/IP permitiendo efectuar múltiples conexiones en forma simultánea a un mismo servidor externo. Esto se lleva a cabo utilizando los campos de cabecera de los paquetes que se definen a las conexiones usando dirección de origen, puert puerto o de origen, dirección de destino y puerto de destino. De esta manera se escriben los paquetes en cada cada equipo, se transmiten, y la información siempre llega a destino. Tengamos en cuenta que

LOS PAQU ETES SO SON N ESCRITOS, EN SU CABECERA, CON LA DIRECCIÓN PRIVADA

los paquetes son escritos en sus cabeceras con la dirección privada y son enviados hasta el router router,, que m ulti ultiplexa plexa la información como si todos los paquetes proviniesen de un mismo equipo. Para identificar qué equipo hizo la petición, se le asigna un ddre s s Po r t Tr a n s la tio t io n ,  único puerto utilizando el N A P T (N e t w o r k A ddre traductor de puertos de direcciones de red).

www.redusers.com

«

 

2988 29

 

U S E R S

APÉNDICE.

NI^UTA 54M

CONFIGURACIÓN AVANZADA DE ROUTERS

54 M Wireless Wireless Router w ith exte nd ed R íinge ****

Add o r Mo dlf dlfyy a Vi Virtual rtual Server E ntry

F i g u r a 1 5 . D e b e m o s i n g r e s a r un u n a nu nu e evv a re re g la la a l s is is t e m a p a r a q u e s e r e a lili c e e l m a p e o c o r r e s p o n d i e n t e .

Toda la inform inform ación d urante la conexión activa es almacenada en la tabla interna del router. Así, se cambia la dirección privada por una única dirección de red pública, y todos los paquetes que salen a través del router lo harán por una única red pública. Sin el correcto forwarding, esta información no podría llegar a destino.

Detalles Hemos resumido el principio de funcionamiento y la necesidad de realizar un Port Forwarding; es momento de concentrarnos en cómo hacer esta configuración configuración y las medidas de seguridad necesari necesarias. as. Utilizaremo s para este ejemplo un router genérico, en el qu quee necesitemos restringirle el us uso o a determinados puertos. Estamos en una red privada configurada bajo un rango establecido entre direcciones direcciones IP 192.168.1.1 (reservada para la puerta de enlace) y 192.168.1.100 (para diversos equipos den tro de la red pri privada). vada). Para nuestro ejemplo, utilizaremos nuestra PC de escritorio y accederemos a la configuración del router m ediante la dirección de puerta de enlace. enlace. La m ayoría de los routers com erciales presenta presentan n interfaces gráficas gráficas m uy intu itivas para q que ue la configuraci configuración ón no se seaa un tema que impida el funcionamiento adecuado. »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

U S E R S

2999 29

Desde un navegador web ingresamos la dirección IP de nuestro router (que (que para nuestro caso hemos asignado por defecto 192.168.1.1 como puerta de enla enlace). ce). Ingresamos el nom bre de usuario y la contraseña del administrador (por defecto cada fabricante asigna contraseñas estándares y comunes para luego modificarlas; en internet podemos localizar estas contraseñas ingresando el modelo del dispositivo en foros y páginas dedicadas). Ubicamos la característica de NAT (como LOS SERVIDO RES dijimos antes, puede estar señalada como Port Forwarding, o Forwarding) y por lo general VIRTUALES SE CREAN nos encontraremos con cuatro alternativas de PARA ASIGNAR configuración (que pueden variar según el modelo de router que estemos intentando configur configurar). ar). La primera alterna tiva que podemos enco ntrar se Estos os denomina Virtual Servers (servidores virtuales). Est

S E R V I C IO IO S P Ú B L I C O S A LA RED

servidores se ccrean rean para asi asignar gnar servicios públicos a nuestra red, que actuarán sobre rangos de direcciones IP. IP. U tilizamos esta altern ativa para poder liberar los puertos a las direcciones IP específicas. En el caso en que asignemos a nuestras computadoras IP fijas, podremos configurar una regla para esta, por la cual liberaremos los servicios necesarios para su funci funcionamiento. onamiento.

w

5 4 M W i rree llee s s R o u t eerr w i t h e x t e n d e d R a n g e

54M

V i rt rt u aall S e r v e r s

1

*

W U m m

i   !  

19 M *« m

IBWtttt

 A  AJJ

z ra lM '  

í V* x >l Hl

l   i  

uuBLea i

M M A W A I |( I W N M

F i g u r a 1 6 . T e n d r em e m o s u n lil i st s t a d o a m o d o d e t a b la la c o n t o d o s los equipos asignados a cada puerto para poder gestionarlos.

www.redusers.com

«

 

3000 30

 

U S E R S

APÉNDICE.

CONFIGURACIÓN AVANZADA DE ROUTERS

Dentro de las configuraciones, configuraciones, y co ntinuan do con el ejemplo, asignaremos a nuestra com putadora de escritorio (a llaa cual le dimos dimos como dirección IP estática el nombre 192.168.1.2) y procedemos a realizar lo siguiente: • Ag regarla al listad o med iante llaa interfaz web q que ue hemos abi abierto. erto. Las primeras opciones que podremos establecer se refieren al Puerto de Servicio (generalmente se nos permite asignar un valor específico o un rango de puerto para la entrada y la salida. Esto significa que podemos establecer, por ejemplo, un puerto de salida 12500 o el rango 12500-15200, donde dejaremos habilitados estos puertos para la dirección IP específica). • Establec em os el equipo hab ilitado para tales puertos me diante llaa dirección IP (en nuestro caso queremos habilitar los puertos 1250015200 para nuestra computadora de escritorio 192.168.1.2). • El protocolo que utilizará dicho puerto (l (los os protocolos que p podemos odemos utilizar se han asignado antes en la obra), que generalmente solo encontrarem os TCP TCP,, UDP y A LL para equipos hogareños, y los d demás emás protocolos para equipos más ava avanzados. nzados. • Nos perm itirá de jarlo hab ilitado o no no,, dep end iendo d dee la administración y gestión que pretendamos. En determinados casos, nos servirá dejar los p uertos configur configurados, ados, pero no po dremos habilitarlos por el riesgo de que se pr presenten esenten problemas. • Lo último que enco ntrarem os ser seráá el serv icio asociado, donde tendremos para este puerto pre configurado los servicios para DNS, FTP, HTTP, POP3, SMTP, PPTP, SOCK, TELNET, entre otros que nos asignará en en forma autom ática el puerto correspondiente.

AL DESCUBRIR UN DISPOSITIV DISPO SITIV O E L PUNTO DE CONTROL OBTIENE POCA INFORMACION DE EL

1=1 1= 1  1

| \

| |

\

I

^na ^na vez que ten8amos configuradas las alternativas correspondientes, habremos habilitado los puertos adecuados para la dirección específica. Si desde el ordenador solicitamos información desde un puerto no especificado en el puerto o en el rango, la conexión será imposible. Desde la Web, tendremos un listado de todas las

reglas asignadas, y se nos pe rm itirá modificarlas, elimina rlas o tamb ién agregar nu nuevas. evas. »

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

U S E R S

3011 30

Otras alternativas La segunda alternativa es PortTriggering. Esta se utiliza en algunos routers que requieren principalmente conexiones múltiples. Algunas aplicaciones no pueden funcionar con router NAT puros y necesitan la activación manual de puertos (l (las as aplicaciones van desde juego s y videoconferencias hasta redes virtuales, entre otros).

NI§üÍA *•*4Hu « «muc

54 M Wirelcss Router with extended Ra Po r t T ify uerl uerlng ng

«

I

F i gu ra 1 7 . Al c o on n fif i g u urr a r e l P o r t

T rig g e rin g ,

t e n g a m o s p r e s e n t e q u e e s a a p l i c a c ió ió n u t ilil iizz a r á lo lo s p u e r t o s .

Encontramos PortTriggering en routers con firewalls incluidos. Está pensado para aplicaciones cliente-ser cliente-servidor vidor y no servido res exclusivos, ya que los primeros establecen direcciones para conexiones entrantes y salientes, mientras que los segundos (los más comunes) solo tendrán conexiones salientes. salientes. El p rincipio de funcionam iento es que el router detecta mediante SPI (corresponde a un firewall que examina los paquetes entrantes para cerciorarse de que corresponden a una solicitud saliente; los paquetes de datos que no fueron solicitados son rechazados) cuando las aplicaciones son utilizadas y, en forma automática, mapea los puertos correspondientes. Por ejemplo, cuando utilizamos una aplicación que requiera múltiples puertos (como el IRC), Port   utilizará un puerto preconfigurado, como el 6555. Esto activará el Port Triggering, y el SPI mapeará otros puertos asignados, por ejemplo 500,

400 y 600 (pueden ser más o menos), al equipo que inició la conexión. www.redusers.com

«

 

3022 30

 

U S E R S

APÉNDICE,

CONFIGURACIÓN AVANZADA DE ROUTERS

Para nuestro caso, caso, en la configuración web tendremos la posibilidad de ingresar un nuevo va lor según el puert puerto o que iniciará el serv icio y el protocolo que le corresponderá; por puertos de conexión entrante, al igual que el virtual server, debemos asignar los protocolos de las conexiones entrant entrantes. es. En modelos específicos, que se reducirán a routers modernos, tendremos la posibilidad de seleccionar aplicaciones comunes asociadas al servicio. Esto se realiza en algunos algunos casos específicos, específicos, tal como mencionamo s, que NAT PERMITE aún requieren de estos puertos de conexiones entrantes para funcionar de manera adecuada. COMUNICARNOS La tercera alternativa para tener presente presente DESD E UNA RED es el U P n P (Universal Plug and Play),  que es un conjunto de protocolos que permiten a nuestros PRIVADA CON REDES ordenadores o periféricos de red acceder a llos os

EXTERNAS

recursos del host local o a otros dispositivos. La idea es es que los disp ositivos sean detect detectados ados automáticamente por la aplicación del servicio

UPnP de la red LAN, que está diseñado para redes hogareñas. Este servicio simplifica la conectividad y la conexión entre diversos dispositivos de diferentes fabricantes para, así, disminuir la dificultad a la hora de configurar una red. Cabe mencionar que, en la actualidad, cada vez existen más dispositivos con funcionalidades de red, por lo que es un servicio con gran potencial a futuro. Los dispositivos capaces d dee man ejarse con UPnP son detectados y configurados en forma autom ática ta tall y com o lo realizan los sis sistemas temas operativos con los periféricos conectados al USB. El protocolo UPnP utiliza el puerto UDP 1900 y TCP 2869 y, para realizar el direccionamiento de los equipos, cada dispositivo debe implementar un servidor DHCP

DETALLES IMPORTANTES Nos manejamos en especial con interfaces web provistas por el fabricante, pero en algunos casos deberemos recurrir al TELNET para realizarlas mediante la consola de comandos. Por otra parte, la mayoría de los equipos están basad os en firmware de Linksys; por eso, la s configuraciones son similares similares al igual igual que el funcionamient funcionamiento, o, por lo que generalizamos en la mayoría de los casos .

»

www.r www.red edus user ers. s.co com m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

U S E R S

3033 30

y buscará un nuevo servidor DHCP en otro dispositivo; si no lo encuentra, se autoasigna una dirección IP y se presenta a la red red como tal con todos sus servicios y nombres. Dentro de la configuración del rou ter veremos un a tabla donde no podrem os configurar na nada da,, solo visualizarem visualizarem os los los dispositivos u tilizando tilizando el protoc protocolo, olo, y lo loss puertos y se rvicios aso ciados a él él.. En cuanto a la cuarta alternativa, contamos con una característica denominada DMZ (DemilitarizedZone, zona desmilitarizada) que especifica una zona o red entre la red interna y la red externa, y funciona a modo de intermediario. El objetivo de la DMZ es que las conexiones desde la red interna y la red externa estén permitidas sin ningún tipo de restricciones, y que las conexiones desde la DMZ solo estén permitidas a la red externa (internet), así, los equipos dentro de la DMZ no se pueden conectar con la red interna. Esto le less perm ite brinda r servicio s a la rred ed externa, pero aislándose de los equipos de la red interna. 54 M W irel irelcss css Router with ex tended Ranqe UPnP

Figura 18. Si contamos con dispositivos UPnP, se listarán a u t o m á t i c a m e n t e e n el e l lili s tta a d o c o r r e s p o n d i e n t e , c o n t o d a s s u s c a r a c t e r í s t ic ic a s .

Trabajaremos con los equipos dentro de la DMZ para impedir que los intrusos tengan el control sobre la red interna, ya que no tendrán posibilidades de ingresar. La DMZ se utiliza en especial para servidores, ya que solo requieren ser accedidos remotamente y obtener sus servicios sin la necesidad de ingresar en las redes propias del servidor. www.redusers.com

«

 

3044 30

 

U S E R S

APÉNDICE,

CONFIGURACIÓN AVANZADA DE ROUTERS

En nuestros routers utilizarem os esta opción para aislar nuestra nuestra computadora principal y poder ingresar en forma remota para uso personal;; la configuramos simplem ente ingresando la dirección IP qu personal quee form ará part partee de esta zona. El dispo sitivo que asignemos deberá tener dirección IP fija para poder cumplir con el requerimiento básico. Cuando hemos configurado el ro uter según para qué lo necesi necesitemos, temos, procedemos a guardar las configuraciones y reiniciar el dispositivo. Para comprobar el funcionamiento óptimo utilizamos aplicaciones pensadas para determina dos puertos (por ejem plo clientes de PP2P 2P,, en los que es necesario que le asignemos puertos de entrada y salida para establecer la conexión); si la conexión se realizó satisfactoriamente podremos d ar por finalizada la configuraci configuración. ón. N

1 5

UTA

S4M

54 M Wireless Router with extende d

'  

DMZ

m é iiii

Figura 19. En la DMZ tendremos nuestro equipo servidor preparado para trabajar con conexiones remotas en modo seguro.

PUERTOS P2P Es necesario considerar que, en algunos casos, por más que liberemos puertos para aplicaciones P2P, no funcionarán adecuadamente debido a que el proveedor de internet las ha limitado para no saturar el ancho de banda. Por otro lado, si se establecieron reglas que no les permiten acceder a internet, intentaremos deshabilitar la regla y reescribirla otra vez.

»

w w w .r .re d u uss eerr s. s. c o om m

 

REDES: DISPOSITIVOS E INSTALACIÓN

 

U S E R S

3055 30

Protocolos UPnP UPnP es el diminutivo de Un iversa l Plug and Play, Play, una familia

de protocolos de comunicación que permite que computadoras, impresoras, bridges (dispositivos puente), puntos de acceso inalámbricos, dispositivos móviles, etcétera, descubran otros dispo sitivos p resentes en una red, d dee m anera de poder establecer y compartir servicios y datos. Debemos considerar que está diseñado principalmente para entornos hogareños. Esta tecnología está basada en la tecnología de pe riféricos Plug and Play en la que, que, una vez conectado un pe riférico a una computadora, puede com enzar a operar sin configuraci configuración ón previa alguna alguna..

Control Multimedia

Figura 20. UPnP permite la interacción entre dispositivos presentes en una red hogareña sin la necesidad de una configuración previa.

Redes Si trasladamos el concepto de disp ositivo UPnP al ámbito de las redes de datos, se puede definir que son dispositivos que, una vez que se conectan a una red de computadoras, comienzan a comunicarse con otros dispositivos y a intercambiar información sin que sea necesario efectu ar un proceso de configuración con anteriori anterioridad. dad. www.redusers.com

«

 

3066 30

 

U S E R S

APÉNDICE,

CONFIGURACIÓN AVANZADA DE ROUTERS

Esta tecnología soporta los medios de transporte de datos más comunes, como Ethernet, IrDA (puerto infrarrojo), Bluetooth y WiFi.

Funcionamiento Como p rimer paso, paso, cada cada dispo sitivo UPnP buscará un servidor DHCP en cuanto se conecte por primera vez a la red. De no existir ningún servidor DHCP, el dispositivo se asigna automáticamente una dirección IP. Una vez que un dispositivo ha establecido una dirección IP, el siguiente paso en UPnP es el descubrimiento. Este permite a los dispositivos que acaban de conectarse a una red anunciar sus servicios a los puntos de control presentes en la red. Cuando un punto de control descubre un dispositivo, obtiene poca inform ación sobre él. Por es este te m otivo debe obtener obtener,, a través de solicitudes, información sobre sus capaci capacidades dades para poder interact interactuar. uar. Al obtener la descripción del dispositivo, el punto de control puede manipular los servicios intercambiando mensajes. De esta manera, al invocar acciones en los servicios de un dispositivo, este responderá con un m ensaje de control con los resultados de la acción, de forma sim ilar a una llamada a una función.

y    R v a t h



• * la m A . C m i b I i W b i V - 4 a   t r i n ’

»Wi

¿ « v ..» » la

a t I tttt ffn n

0— cfc cfc.a» .a» la 4émo&>  á a « « a a

C fW



la

a l « a c c o ffa a n a c Aa a r t w

m

■ t a a a r 

*p¡ I V M ■ > c a « e l a * e « |

¿ < v . a > a l u t o c o * « a * « a «a «a « V < t a P a t a t a l a»A « m  

l* e

a ifm

« a W c a ru ru a tta a

la «a atlw a » a «»» »> > a tto o»e eii Ka

aa a tt tt* ..a a al i a o c e r n í a * * * i # st-ym   pMil pMilán án

p* t
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF