Estándares LAN inalámbricos
802.11a
En 1997 el IEEE (Instituto de Ingenieros
Eléctricos y Electrónicos) crea el Estándar 802.11 con velocidades de
transmisión de 2Mbps.
La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el
mismo juego de protocolos de base que el estándar original, opera en la banda
de 5 Ghz y utiliza 52 soportadoras orthogonal
frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo
que lo hace un estándar práctico para redes inalámbricas con velocidades reales
de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36,
24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin
solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede
interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos
que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues
es la misma banda usada por los teléfonos inalámbricos y los hornos de
microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una
ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin
embargo, la utilización de esta banda también tiene sus desventajas, dado que
restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista,
con lo que se hace necesario la instalación de un mayor número de puntos de
acceso; Esto significa también que los equipos que trabajan con este estándar
no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas
son más fácilmente absorbidas
802.11b
La revisión 802.11b del estándar original fue
ratificada en 1999. 802.11b tiene una velocidad
máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido
en el estándar original CSMA/CA. El estándar 802.11b funciona
en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del
protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este
estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
802.11g
En junio de 2003, se ratificó un tercer estándar
de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza
la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una
velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de
velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares.
Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar
b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados
En enero de 2004, el IEEE anunció la formación de un
grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar
802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que
significa que las velocidades teóricas de transmisión serían aún mayores), y
debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y
802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b.
También se espera que el alcance de operación de las redes sea mayor con este
nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple
Output, que permite utilizar varios canales a la vez para enviar y recibir
datos gracias a la incorporación de varias antenas (3). Existen también otras
propuestas alternativas que podrán ser consideradas. El estándar ya está
redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el
segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al
protocolo y que ofrecían de forma no oficial este estándar (con la promesa de
actualizaciones para cumplir el estándar cuando el definitivo estuviera
implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta
noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que
va por buen camino para cumplir las fechas señaladas.[2] A diferencia de las otras
versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4
GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a
ello, 802.11n es compatible con dispositivos basados en todas las ediciones
anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que
está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física
••• Componentes de LAN Inalámbricas •••
Ø ANTENA
Dispositivo que sirve para transmitir y recibir
ondas de radio, este convierte la onda guiada por la línea de transmisión (el
cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por
el espacio libre.
Así mismo dependiendo de su forma y u orientación,
pueden captar diferentes frecuencias, así; como niveles de intensidad.
Sus
generalidades son:
Convertir
los datos en ondas EM (electro Magnéticas).
Posiblemente
el dispositivo más importante de la red.
Sus tipos
son:
Omnidireccionales que son las que se encargan de un lugar grande despareciéndose por pareja en 360° para ambos y estas sean iguales.
Omnidireccionales que son las que se encargan de un lugar grande despareciéndose por pareja en 360° para ambos y estas sean iguales.
Las
Direccionales donde su conexión es punto a punto.
Sectoriales
en esta hacen la mezcla de las dos primeras antenas las Direccionales y las
Omnidireccionales. Estas antenas son más costosas.
Ø
Access Point
Es un punto de acceso inalámbrico en redes (WAP o
AP) Wireless Access Points de computadoras.
Dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Tienen direcciones IP asignadas para poder configurarse. Además son los encargados de crear una red.
Dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Tienen direcciones IP asignadas para poder configurarse. Además son los encargados de crear una red.
El punto de acceso recibe la información la
almacena y la transmite entre WLAN (wireless LAN) y la LAN cableada a 30Mts.
Su velocidad máxima de transferencia es de 11Mbps.
Sus tipos son: modo Bridge, modo Root y modo
Ripéate.
Ø
Router
Inalámbrico
Dispositivo de hardware para interconexión de red
de ordenadores. (Cable o ADSL).
Direccionado, ruteador o en caminador. Opera en la capa de tres (nivel de RED) del modelo OSI. Es un dispositivo para la interconexión de redes informáticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. La tecnología que cuenta es basada en ondas de radio y sus tipos son Alámbrico e Inalámbrico.
Direccionado, ruteador o en caminador. Opera en la capa de tres (nivel de RED) del modelo OSI. Es un dispositivo para la interconexión de redes informáticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. La tecnología que cuenta es basada en ondas de radio y sus tipos son Alámbrico e Inalámbrico.
Ø
Bridge Inalámbrico
(Puente
Inalámbrico) Componente de hardware utilizado para conectar 2 o más segmentos
de red.
Conecta dos
tipos de protocolos diferentes y los modos de repetidor retransmiten el mismo
tipo de protocolo. Conecta los dos segmentos en red como una sola red usando el
mismo protocolo de establecimiento de la red. Este es compatible con el
estándar 802.11g.
Sus tipos
son:
Locales
estos se encargan de enlazar directamente las dos redes físicamente cercanas.
Remotos
estas son conectados en pareja enlazando dos o más redes locales formando una
red de área extensa.
Ø CLIENTE INALÁMBRICO
El cliente
es una aplicación informática o un computador que accede un servicio remoto
en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.[1]
El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de correr programas por sí mismos, pero podían conectarse e interactuar con computadores remotos por medio de una red y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su coste en esos momentos era mucho menor que el de un computador. Estos terminales tontos eran clientes de un computador mainframe por medio del tiempo compartido.
Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina. Ya no se utilizan por criterios de coste, sino para obtener datos externos (por ejemplo páginas web, información bursatil o bases de datos), interactuar con otros usuarios a través de un gestor central (como por ejemplo los protocolos bittorrent o IRC), compartir información con otros usuarios (servidores de archivos y otras aplicaciones Groupware) o utilizar recursos de los que no se dispone en la máquina local (por ejemplo impresión)
Uno de los clientes más utilizados, sobre todo por su versatilidad, es el navegador web. Muchos servidores son capaces de ofrecer sus servicios a través de un navegador web en lugar de requerir la instalación de un programa específico.
El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de correr programas por sí mismos, pero podían conectarse e interactuar con computadores remotos por medio de una red y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su coste en esos momentos era mucho menor que el de un computador. Estos terminales tontos eran clientes de un computador mainframe por medio del tiempo compartido.
Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina. Ya no se utilizan por criterios de coste, sino para obtener datos externos (por ejemplo páginas web, información bursatil o bases de datos), interactuar con otros usuarios a través de un gestor central (como por ejemplo los protocolos bittorrent o IRC), compartir información con otros usuarios (servidores de archivos y otras aplicaciones Groupware) o utilizar recursos de los que no se dispone en la máquina local (por ejemplo impresión)
Uno de los clientes más utilizados, sobre todo por su versatilidad, es el navegador web. Muchos servidores son capaces de ofrecer sus servicios a través de un navegador web en lugar de requerir la instalación de un programa específico.
Topologías inalámbricas Ad-hoc e Infraestructura
Topologías inalámbricas Ad-hoc:
Consiste
en un grupo de ordenadores que se comunican cada uno directamente con los otros
a través de las señales de radio sin usar un punto de acceso. Las
configuraciones "Ad-hoc" son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden
comunicarse entre ellos; La tecnología es utilizada en varios campos como el
ejército, celulares y juegos de vídeo.
También
conocida como "MANET (Mobile Adhoc Networks)"; el propósito de Ad-hoc
es proporcionar flexibilidad y autonomía aprovechando los principios de
auto-organización.
Una
red móvil Ad-hoc es una red formada sin ninguna administración central o no hay
un nodo central, sino que cuenta de nodos móviles que utilizan una interface
inalámbrica para enviar paquetes de datos.
Los
dispositivos Ad-hoc pueden también retransmitir trafico entre dispositivos
(computadoras) que estén fura de su alcance.
Dispone
de un identificador único para cada uno de esas conversaciones con una
dirección "MAC" de 48 bits.
En el
caso de estas redes este número "MAC" es generado por el adaptador
inalámbrico; Cuando es activado el adaptador inalámbrico o "wireless
" primero pasa a un estado de "escucha" en el cual durante unos
6segundos está buscando por todos los canales para encuentra alguna
"conversación" activa.
Infraestructura
Infraestructura
(BSS). Contrario al modo Ad-hoc donde no hay un elemento central, en el m
En
redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de
servicios básicos (BSS "BAsi Service Set") o maestro y cliente.
odo
infraestructura hay un elemento de de "coordinación”; un punto de acceso o
estación base. Si el punto de acceso se conecta a una red Ethernet cableado los
clientes inalámbricos pueden acceder a al red fija a través del punto de
acceso. Para interconectar muchos puntos de acceso y clientes inalámbricos,
todos deben configurarse con el mismo SSID.

B. Configuración de acceso WLAN.
1.-
Configuración del Punto de Acceso
Conecte
su computadora directamente usando un cable de red al dispositivo Ubiquiti para
configurarlo como un Punto de Acceso, para hacer esto primero debe ingresar a
la interfaz de usuario Web.
Nota:
Necesita tener su computadora configurada con una dirección IP de la misma
sub-red del dispositivo AirOS para acceder a este. Por defecto, los
dispositivos AirOS tienen la dirección IP/máscara de sub-red:
192.168.1.20/255.255.255.0, puede asignarle a su computadora una dirección IP
como esta:192.168.1.1/255.255.255.0. Consulte esta guía para más información.
<
!--[if !supportLists]--> <!--[endif]-->Vaya a la pestaña
de Configuraciones inalámbricas (Wireless en AirOS v5 o superior)
<
!--[if !supportLists]--> <!--[endif]-->Fije los
siguientes parámetros:
< !--[if !supportLists]--><!--[endif]-->Modo inalámbrico
(Wireless Mode): Access Point
<
!--[if !supportLists]--> <!--[endif]-->SSID: su SSID (o
cualquier otro nombre para identificar su red inalámbrica)
<
!--[if !supportLists]--> <!--[endif]-->Código de país
(Country Code): Seleccione su país en la lista
<
!--[if !supportLists]--> <!--[endif]-->Modo IEEE 802.11
(IEEE 802.11 Mode): B/G mixed (si su AP es un dispositivo Ubiquiti 802.11bg
operando en la banda 2.4GHz) o B/G/N mixed (Si su dispositivo AP es de la serie
M).
< !--[if !supportLists]--><!--[endif]-->Ancho del canal
(Channel Width): 20MHz
<
!--[if !supportLists]--> <!--[endif]-->Canal (Channel): 1
- 2412MHz (o algún otro canal libre que desee utilizar)
<
!--[if !supportLists]--> <!--[endif]-->Potencia de salida
(Output Power): 17dBm (o la potencia de salida que estime conveniente. Le
sugerimos activar la función de Obey Regulatory Power para no exceder la
potencia máxima permitida por las autoridades de su país).
<
!--[if !supportLists]--> <!--[endif]-->Tasa de datos
(Data Rate), Mbps: MCS-7 65 (Si tiene un dispositivo Ubiquiti de la línea M
1x1) o 54 (si tiene un dispositivo 802.11A/BG). Y active la opción de Auto.
<
!--[if !supportLists]--> <!--[endif]-->Seguridad
(Security): WPA (o algún otro método de seguridad soportando por sus clientes
de red. Es altamente recomendable no utilizar WEP, ya que es un sistema muy
débil).
<
!--[if !supportLists]--> <!--[endif]-->"Llave
WPA" (WPA Preshared Key): la contraseña de su red (esta es la clave
secreta para acceder a su red inalámbrica, como mínimo debe contener 8
caracteres ASCII y como máximo 63 caracteres).
<
!--[if !supportLists]--> <!--[endif]-->Presione el botón
Cambiar (Change)
<
!--[if !supportLists]--> <!--[endif]-->Presione el botón
Aplicar (Apply) para confirmar la nueva configuración (o presione Descartar
(Discard) para rechazar los cambios).
Nota:
Le sugerimos fijar la seguridad inalámbrica sólo después de que esté seguro que
sus clientes inalámbricos podrán conectarse a su punto de acceso.
Descripción
general de la configuración del punto de acceso inalámbrico
Transmite a todos los dispositivos
dentro del BSS. Por lo tanto todos los dispositivos en el BSS saben que el
canal solicitado está ahora en uso. Una vez que la conversación se completa, el
dispositivo que solicitó el canal envía otro mensaje, conocido como acuse de
recibo (ACK, Acknowledgement), a un AP. El ACK indica al AP que el canal puede
liberarse. Este mensaje se transmite a todos los dispositivos dentro de la
WLAN. Todos los dispositivos dentro del BSS reciben ACK y saben que el canal
está nuevamente disponible
1.- Colocarse dentro de rango de conectividad inalámbrica o Punto de Acceso (AP)
2.- Tener la tarjeta de res previamente instalada y configurada.
3.- Seleccionar la red a la cual se desee conectar e introducir la clave WEP o contraseña
1.- Colocarse dentro de rango de conectividad inalámbrica o Punto de Acceso (AP)
2.- Tener la tarjeta de res previamente instalada y configurada.
3.- Seleccionar la red a la cual se desee conectar e introducir la clave WEP o contraseña
Configuración
de los parámetros inalámbricos básicos
Configuración
de los parámetros inalámbricos del dispositivo WET610N
La
administración de los parámetros inalámbricos del dispositivo WET610N se puede
llevar a cabo en la página de configuración basada en web.
Una
vez en la página de configuración basada en web, haga clic en Wireless (Función
inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos).
Wireless (Función inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos)
La pantalla Basic Wireless Settings (Parámetros inalámbricos básicos) le permite definir la siguiente información.
Wireless (Función inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos)
La pantalla Basic Wireless Settings (Parámetros inalámbricos básicos) le permite definir la siguiente información.
SSID:
EL SSID es un nombre de red que comparten todos los puntos de una red
inalámbrica. Debe ser el mismo para todos los dispositivos de la red
inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener
una longitud superior a los 32 caracteres (se puede utilizar cualquier carácter
del teclado). Compruebe que este parámetro coincide con el parámetro del router
inalámbrico o el punto de acceso. Para una mayor seguridad, debe cambiar el
nombre predeterminado.
La
sección Wireless Security (Seguridad inalámbrica) le permite configurar la
seguridad de la red inalámbrica.
Para
activar la seguridad, seleccione el tipo de seguridad que desea: WEP,
WPA-Personal o WPA2 Personal. A continuación, rellene todos los campos que
aparezcan en la pantalla. Los campos que aparecen varían en función del tipo de
seguridad que seleccione y se describen con detalle a continuación. Utilice la
pantalla WEP para configurar la encriptación WEP.
NOTA:
La seguridad WEP no se recomienda ahora debido a su limitada protección de la
seguridad. Se recomienda encarecidamente a los usuarios que migren a WPA o
WPA2.
WEP
Buscando
los SSID.
Si
estás intentando conectar otro dispositivo a tu red inalámbrica, puede que
necesites proporcionar un SSID y clave WEP antes de poder conectar. Si no
recuerdas tu SSID o clave WEP y no los has anotado, estos valores pueden ser
obtenidos en el menú de configuración de tu router o módem inalámbrico. Puedes
conectarte a tu router o módem a través del navegador web de tu computadora,
pero antes debes saber la dirección IP del dispositivo.
Nivel
de dificultad: Moderadamente fácil
Instrucciones
1.-
Pulsa el menú "Inicio" y elige la opción "Ejecutar".
Introduce "ipconfig" (sin las comillas) en la caja Ejecutar y haz
clic en "Aceptar".
2.-
Busca la línea que dice "Puerta de enlace predeterminada". Esta será
la dirección IP de tu router o módem y aparecerá como cuatro conjuntos de
números separados por un punto (por ejemplo, 192.168.1.1). Anota este número.
3.-
Abre tu navegador web e introduce la dirección IP que anotaste en el campo de
dirección. Pulsa Intro. Escribe el nombre de usuario y contraseña que escogiste
para tu router o módem. Si no lo recuerdas, consulta el manual de usuario para
obtener las instrucciones de tu router o módem sobre cómo restaurar el
dispositivo a sus valores de fábrica.
4.-
Busca una pestaña o enlace que diga "Inalámbrico" y púlsalo. Después,
busca una pestaña o enlace que diga "Seguridad". Cada dispositivo es
distinto y tus botones puede que tengan títulos ligeramente diferentes.
5.-
Busca cualquier campo llamado SSID o WEP. Estos son los valores que estás
buscando. Anótalos y guárdalos en lugar seguro por si necesitas el SSID o WEP
en el futuro.
2.-
Configuración de las NIC inalámbricas en los hosts.
El
software de utilidad inalámbrica, como el suministrado por la NIC inalámbrica,
esta diseñado para funcionar con esa NIC específica. Generalmente ofrece
funcionalidad mejorada en comparación con el software de utilidad inalámbrica
de Windows XP e incluye las siguientes características:
Información
de enlace: Muestra la potencia y la calidad actuales de una única red
inalámbrica.
Perfiles:
Permite opciones de configuración, como el canal y el SSID que se especificarán
para cada red inalámbrica
Revelamiento
de sitio: Permite la detección de todas las redes inalámbricas cercanas.
No
se permite al software de utilidad inalámbrica y software de cliente de Windows
XP administrar la condición inalámbrica al mismo tiempo. Para la mayoría de las
situaciones Windows SP no es suficiente. Sin embargo si se deben de crear
perfiles múltiples para cada red inalámbrica, o si son necesarias
configuraciones avanzadas, es mejor usar la utilidad provista con la NIC. Una
vez que se configure el software cliente, verifique el enlace entre el cliente
y el AP. Abra la pantalla de información del enlace inalámbrico para mostrar
datos como la velocidad de transmisión de datos de la conexión, el estado de
conexión y el canal inalámbrico usado. Si está disponible, la característica
Información de enlace muestra la potencia de señal y la calidad de la señal
inalámbricas actuales.
Además
de verificar el estado de la conexión inalámbrica, verifique que los datos
puedan transmitirse. Una de las pruebas mas comunes para verificar si la
transmisión de datos se realizo correctamente es la prueba de ping. Si el ping
se realiza correctamente se puede realizar la transmisión de datos.
Si
el ping no se realiza correctamente de origen a destine en el AP desde el
cliente inalámbrico para garantizar la conectividad inalámbrica esté disponible.
Si esto también falla el problema se encuentra entre el cliente inalámbrico y
el AP. Controle la información de configuración y pruebe restablecer la
conectividad desde el AP hasta el siguiente salto de la ruta hacia el destino.
Si esto se realiza correctamente, entonces el problema seguramente no esta en
la configuración del AP, si no en otro en otro dispositivo de la ruta hacia el
destino o en el dispositivo del destino.
3.-
Configuración de los clientes inalámbricos.
Paso
1.- Conecte su computadora a TL-WA501G/TL-WA601G e Inicie la sesión en la
utilidad basada en Web, ingrese la dirección IP 192.168.1.1 en el navegador
Web.
Si
no puede acceder a la utilidad basada en web, por favor, siga las instrucciones
¿Cómo puedo acceder a la utilidad basada en Web de TL-WA501G/TL-WA601G para una
prueba?
Paso
2.- Cambiar la dirección IP LAN del punto de acceso (TL-WA501G/TL-WA601G) para
evitar conflicto de IP si es necesario. Esto se debe a su propia red, consulte
por qué y cómo puedo cambiar la dirección IP de TL-WA501G/TL-WA601G por alguna
información más detallada.
Después
de cambiar la dirección IP del punto de acceso, es necesario volver a ingresar
en él con la nueva dirección IP.
Paso
3.- Configurar el modo inalámbrico con el cliente y conectarse a la red
inalámbrica.
1.
Haga clic en Wireless (Inalámbrico) -> Modo inalámbrico en el cliente a la
izquierda, seleccione.
Nota:
Si el router inalámbrico o punto de acceso que desea conectarse no es
compatible con WDS, por favor, no habilite la opción WDS.
4.-
CONFIGURACION AD-HOC DE CLIENTES INALAMBRICOS
seleccionar la conexión de red inalámbrica, der clic derecho en Propiedades.
Seleccionar la pestaña redes inalámbricas y seleccionar avanzado.
Seleccionar la tercera opción red ad-hoc y dar clic en cerrar.
Dar clic en agregar
Escribimos el SSID y si deseamos configurar una contraseña habilitamos la encriptación de datos y damos clic en aceptar.
Configuramos una ip fija y nos dirigimos a ver redes inalámbricas y nos conectamos a nuestra red ad-hoc creada
Notas:
* Al conectarnos a nuestra red Ad-Hoc otro equipo cliente deberá conectarse a la red para establecer una conexión este cliente deberá tener una ip fija del mismo rango que el equipo cliente que configuro la redad-hoc.
* El límite de equipos clientes de una red ad-hoc es de 6.
seleccionar la conexión de red inalámbrica, der clic derecho en Propiedades.
Seleccionar la pestaña redes inalámbricas y seleccionar avanzado.
Seleccionar la tercera opción red ad-hoc y dar clic en cerrar.
Dar clic en agregar
Escribimos el SSID y si deseamos configurar una contraseña habilitamos la encriptación de datos y damos clic en aceptar.
Configuramos una ip fija y nos dirigimos a ver redes inalámbricas y nos conectamos a nuestra red ad-hoc creada
Notas:
* Al conectarnos a nuestra red Ad-Hoc otro equipo cliente deberá conectarse a la red para establecer una conexión este cliente deberá tener una ip fija del mismo rango que el equipo cliente que configuro la redad-hoc.
* El límite de equipos clientes de una red ad-hoc es de 6.
5.- CONFIGURACION EN MODO
INFRAESTRUCTURA
En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a unpunto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS.Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto deacceso de la dirección MAC.
Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto deservicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.
Un ESS se identifica a través de un ESSID(identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre
En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a unpunto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS.Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto deacceso de la dirección MAC.
Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto deservicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.
Un ESS se identifica a través de un ESSID(identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre
UNIDAD #2
UNIDAD #2- CONFIGURACION DE PARAMETROS DE SEGURIDAD EN LOS DISPOSITIVOS DE
REDES INALAMBRICAS
A)
IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
ACCESO NO AUTORIZADO.
ACCESO
NO AUTORIZADO
En este tipo de amenaza un intruso
puede introducirse en el sistema de una red WLAN, donde puede violar la
confidencialidad e integridad del tráfico de red haciéndose pasar como un
usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar
mensajes. Este es un ataque activo, que necesita de equipamiento compatible y
estar conectado a la red. Una forma de defensa frente a esta amenaza son los
mecanismos de autenticación los cuales aseguran el acceso a la red solo a
usuarios autorizados.
Puede presentarse también el caso en
que se instale un punto de acceso clandestino dentro de la red con suficiente
potencia de modo que engañe a una estación legal haciéndola parte de la red del
intruso y éste pueda capturar las claves secretas y contraseñas de inicio de
sesión. Este ataque es más difícil de detectar, puesto que los intentos
fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones
a través de una red WLAN.
PUNTOS DE ACCESO
NO AUTORIZADO
Esto se refiere a la encriptación de
una red inalámbrica como todos conocemos en la actualidad. Se encripta una red
para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo.
Se conoce que se le asigna una clave para tener seguridad en nuestra red y
poder tener la certeza que solo esta siendo utilizada por nuestro grupo de
trabajo.
ATAQUE
MAN-IN-THE-MIDDLE
En criptografía, un ataque man-in-the-middle (MitM o intermediario,
en español) es un ataque en el que el enemigo adquiere la capacidad de leer,
insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna
de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe
ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque
MitM es particularmente significativo en el protocolo original de intercambio
de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
POSIBLES SUB ATAQUES
El ataque MitM puede incluir algunos
de los siguientes subataques:
Intercepción de la comunicación (eavesdropping),
incluyendo análisis del tráfico y posiblemente un ataque a partir de textos
planos (plaintext) conocidos.
Ataques a partir de textos cifrados
escogidos, en función de lo que el receptor haga con el mensaje descifrado.
Ataques de sustitución.
Ataques de repetición.
Ataque por denegación de servicio (denial
of service). El atacante podría, por ejemplo, bloquear las comunicaciones
antes de atacar una de las partes. La defensa en ese caso pasa por el envío
periódico de mensajes de status autenticados.
MitM se emplea típicamente para
referirse a manipulaciones activas de los mensajes, más que para denotar
intercepción pasiva de la comunicación.
DEFENSAS CONTRA EL ATAQUE
La posibilidad de un ataque de
intermediario sigue siendo un problema potencial de seguridad serio, incluso
para muchos criptosistemas basados en clave pública. Existen varios tipos de
defensa contra estos ataques MitM que emplean técnicas de autenticación basadas
en:
Claves públicas
Autenticación mutua fuerte
Claves secretas (secretos con alta
entropía)
Passwords (secretos con baja
entropía)
Otros criterios, como el
reconocimiento de voz u otras características biométricas
La integridad de las claves públicas
debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras
que los passwords y las claves de secreto compartido tienen el requerimiento
adicional de la confidencialidad. Las claves públicas pueden ser verificadas
por una autoridad de certificación (CA), cuya clave pública sea distribuida a
través de un canal seguro (por ejemplo, integrada en el navegador web o en la
instalación del sistema operativo).
DENEGACIÓN DEL SERVICIO
Una ampliación del ataque Dos es el
llamadoataque distribuido de denegación de servicio, también llamado
ataqueDDoS(de las siglas en inglésDistributedDenialofService)
el cual lleva a cabo generando un gran flujo de información desde varios puntos
de conexión.
La forma más común de realizar un DDoS
es a través de unabotnet, siendo esta técnica elciberataquemás usual y eficaz.
En ocasiones, esta herramienta ha sido
utilizada como un notable método para comprobar la capacidad de tráfico que un
ordenador puede soportar sin volverse inestable y perjudicar los servicios que
desempeña. Un administrador de redes puede así conocer la capacidad real de
cada máquina.
Ø DESCRIPCIÓN
GENERAL DEL PROTOCOLO DE SEGURIDAD INALAMBRICA.
La
seguridad es muy importante en una red inalámbrica debido a que es muy fácil
acceder a la red simplemente estando en un lugar cercano donde llegue la señal.
Para
evitar este tipo de problemas podemos recurrir al protocolo de seguridad
informática 802.11 que presenta un mecanismo de seguridad denominado WEP , pero
debido a las modificaciones en la tecnología a sido clasificado como
inservible.
Después
el protocolo 802.11i desarrollo el mecanismo WPA basado en este después creo el
WPA2.
Estos mecanismos se basan en escribir
contraseñas para que solo los dispositivos que la tengan puedan acceder a ella.
Ø Autenticación de una LAN inalámbrica
La autenticación de una LAN inalámbrica sirve para verificar los datos o información que entra y viaja dentro de la red.
Añadir leyenda
|
Una red
necesita de claves o encriptaciones
que sirvan para verificar que la información que entra a la red es segura.
Así de este modo se muestra que es auténtica o mejor dicho
que proviene de algún dispositivo de la red autorizado.
que sirvan para verificar que la información que entra a la red es segura.
Así de este modo se muestra que es auténtica o mejor dicho
que proviene de algún dispositivo de la red autorizado.
Ø Encriptación.
La
encriptación se refiere a
proteger una red estableciendo una
clave o contraseña de acceso
A los dispositivos que se encuentren dentro de ella.
proteger una red estableciendo una
clave o contraseña de acceso
A los dispositivos que se encuentren dentro de ella.
Algunos de los
tipos de encriptación son los siguientes:
WEP (Wireless Equivalent Protocol)
WPA (Wi-Fi Protected Access)
Estos son
algoritmos para ofrecer seguridad a una red inalámbrica
Activa en el Punto de Acceso la encriptación WEP.
Mejor de 128 bits que de 64 bits…cuanto mayor sea el número de bits mejor.
Después de configurar el AP tendrás que configurar los
accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma
clave WEP.
Algunos Puntos de Acceso más recientes soportan
también encriptación WPA encriptación dinámica y más segura que WEP.
Si activas WPA en el Punto de Acceso, tanto los
accesorios y dispositivos WLAN de tu red como tu sistema operativo deben
soportarlo.
Ø Control de Acceso a la LAN inalámbrica.
Con el control de acceso puede
especificar qué ordenadores podrán intercambiar información.
Evita que aquellos ordenadores que no
consten en la lista de control de acceso puedan acceder a la red.
Bloquea dispositivos no autorizados
• Repara automáticamente dispositivos fuera de la norma
• Se basa en estándares
• Repara automáticamente dispositivos fuera de la norma
• Se basa en estándares
B)
IDENTIFICACIÓN DE PROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS
RELACIONADOS CON LAS REDES INALÁMBRICAS.
Ø PROBLEMAS CON EL RADIO DE ACCESO
La solución
consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes
inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos
utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.
Ø PROBLEMAS CON EL
FIRMWARE DEL AP
Algunos ISP
como EPM utilizan dhcp como protocolo para conectarse a internet y normalmente
le asocian a cada usuario una MAC
determinada para conectarse. Para cambiar la MAC en un router usando OpenWRT
debemos hacer lo siguiente (donde aa:bb:cc:dd:ee:ff es la dirección MAC que
tiene asociada a su conexión):
nvram set wan_hwaddr="aa:bb:cc:dd:ee:ff"
nvram commit
reboot
Si usamos
freifunk los anteriores comandos no funcionan (aparentemente), lo recomendable
es modificar la MAC asociada a nuestra conexión por la MAC del router
directamente con el ISP.
Recomendable
- Construir un script que produzca señales de audio de acuerdo a la respuesta del ping, de modo que no sea necesario llevar el portátil abierto para saber cómo se comporta la señal
- Un minihowto sobre la construcción de una caja externa para el access point de modo que se puede colocar a la interperie en algún tejado.
Ø PROBLEMAS CON EL
FIRMWARE DEL AP
Algunos ISP como EPM utilizan dhcp como
protocolo para conectarse a internet y normalmente le asocian a cada usuario
una MAC determinada para conectarse. Para cambiar la MAC en un
router usando OpenWRT debemos hacer lo siguiente (donde aa:bb:cc:dd:ee:ff es la
dirección MAC que tiene asociada a su conexión):
nvram set wan_hwaddr="aa:bb:cc:dd:ee:ff"
nvram commit
reboot
Si usamos freifunk los anteriores comandos no
funcionan (aparentemente), lo recomendable es modificar la MAC asociada a
nuestra conexión por la MAC del router directamente con el ISP.
Recomendable
- Construir un script que produzca señales de audio de acuerdo a la respuesta del ping, de modo que no sea necesario llevar el portátil abierto para saber cómo se comporta la señal
- Un minihowto sobre la construcción de una caja externa para el access point de modo que se puede colocar a la interperie en algún tejado.
Ø PROBLEMAS CON LA
AUTENTICACIÓN Y ENCRIPTACIÓN
Hay
ingresos no autorizados los cuales son incapaces de autentificar o identificar.
Existen redes que tienen nombres raros y en ocasiones no tienen contraseña, así
como tampoco pueden ser identificados.
ENCRIPTACIÓN WPA (Wi-Fi Protected Access)
Surgió
como alternativa segura y eficaz al WEP, se basa en el cifrado de la
información mediante claves dinámicas, que se calculan a partir de una contraseña.
Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña
suficientemente larga y compleja, es posible que lleguen a desvelarla.
En
el router o punto de acceso: al igual que anteriormente, hay que ir al apartado
de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple
opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK),
como su propio nombre indica, su único requerimiento es compartir una clave
entre los diferentes clientes que se van a autentificar en un determinado punto
de acceso o router que también la conoce. Este método no es tan seguro como el
uso de un servidor de autentificación central del tipo Radius, pero es
suficiente en entornos que necesiten conectar de forma segura a unos pocos
equipos. Por sencillez es recomendable el WPA-PSK, que simplemente pide escoger
la encriptación (AESoTKIP) y una clave de, mínimo, 8 dígitos y de máximo 63.TKIPes
el algoritmo aprobado y certificado para WPA, algunos productos son compatibles
con el cifrado avanzado (AES) pero no han sido certificados
porque no funcionan con el hardware de distintos suministradores. Así que selecciona
TKIP para evitar que el router trabaje innecesariamente o bien la combinación
de los dos métodos disponibles así no tendrás problemas de compatibilidad.
En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos
sobre el botónAgregar, y configuramos los mismos parámetros que
introdujimos en el router/punto de acceso:
El único problema de este tipo de encriptación es que no todos los adaptadores
de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia
actual es que el hardware sea compatible. En el caso de que no lo sea,
comprueba si existen actualizaciones disponibles, descárgalas e instálalas.
También debes asegurarte de que tu versión de Windows admite el cifrado WPA.
Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no
lo son. Si no tienes instalado SP2, descarga el parche desdeaquí.
Aunque Windows XP también tiene soporte completo paraWPA2, la versión certificada final de WPA. Puedes descargar el parche
apropiado desdeMicrosoft.
2.2
CONFIGURAR LOS SERVICIOS INTEGRADOS EN DISPOSITIVOS DE RUTEO Y CONMUTACION
BASADOS EN LAS.



Configuracion de un Switch
COMANDOS SWITCHSJulio Cesar RodasCristian
Camilo SepulvedaProfesor: Mauricio OrtizADMINISTRACION DE REDES DE
COMPUTADORESSENA
–
REGIONAL ANTIOQUIA2009
INTRODUCCIONEste trabajo fue realizado con el
fin de usar y comprender la manipulacion yconfiguración adecuada de algunos
dispositivos de una red, en este caso fueel de un switch.*COMANDOS
BASICOS.Switch>enableSwitch#Switch#configure terminalSwitch(config)#hostname
Switch1 ( nombre que se le dio al switch
)Switch1(config)#line con
0Switch1(config-line)#password redes (clave de
consola)Switch1(config-line)#loginSwitch1(config-line)#line vty 0
15Switch1(config-line)#password redes (clave telnet)Switch1(config-line)#loginSwitch1(config-line)#exitSwitch1(config)#enable
password redes (clave enable)Switch1(config)#enable secret class (clave secret
enable)Switch1(config)#interface VLAN 1Switch1(config-if)#ip address
192.168.10.2 255.255.255.0 (ip del switch)Switch1(config-if)#no
shutdownSwitch1(config-if)#exitSwitch1(config)#ip default-gateway 192.168.10.1
(ip del router)Switch1(config)#exitMODO DE
CONFIGURACIÓN DE NAVEGACIONCambia de modo EXEC privilegiadoa modo de
configuración global.switch#configure terminalLa petición de entrada
(config)#significa que el switch está en modode configuración
global.switch(config)#Cambia de modo de configuraciónglobal a modo de
configuración deswitch(config)#interfacefastethernet 0/1
interfaz para la interfaz 0/1 fastethernet.La
petición de entrada (config)#significa que el switch está en modode
configuración de interfaz.switch(config-if)#Cambia de modo de configuraciónde
interfaz a modo deconfiguración global.switch(config-if)#exitLa petición de
entrada (config)#significa que el switch está en modode configuración
global.switch(config)#Cambia de modo de configuraciónglobal a modo EXEC
privilegiado.switch(config)#exitLa petición de entrada # significaque el switch
está en modo EXECprivilegiado.switch#MODO DE USUARIO Y
PRIVILEGIADO Cambia de modo EXEC usuario amodo EXEC
privilegiado.switch>enableSi una contraseña ha sidoconfigurada para modo
EXECprivilegiado, se le solicitará que laingrese ahora.password:ContraseñaLa
petición de entrada # significamodo EXEC privilegiado.switch#Cambia de modo
EXEC privilegiadoa modo EXEC usuario.switch#disableLa petición de entrada >
significamodo EXEC usuario.switch>AYUDA SENSIBLE DEL
CONTEXTO Ejemplo de indicador de comando.En este ejemplo, la
función deayuda proporciona una lista decomandos disponibles en el modoactual
que comienzancon cl.switch#cl?clear clockEjemplo de comando incompleto.
switch#clock
UNIDAD #3
ARMARIOS DE COMUNICACIONES
CANALIZACIONES.
Material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplean para facilitar el transporte de información entre terminales distantes geográficamente
FIBRA ÓPTICA.
La fibra óptica está basada en la utilización de ondas de luz para transmitir información binaria. Un sistema de transmisión óptico se compone de tres componentes:
CABLE COAXIAL.
Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
La denominación de este cable se debe a que los dos conductores comparten un mismo eje de forma que uno de los conductores envuelve al otro.
Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.
Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición, este tipo de cableado usa un conector denominado RJ-45.
Existen varios parámetros que caracterizan a una fibra óptica. Se habla de parámetros estructurles y de transmisión que establecen las condiciones en las que se puede realizar la transmisión de información.
Entre los parámetros estructurales se encuentra:
En cuanto a los parámetros de transmisión se tiene:
RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
UNIDAD #3
CONFIGURAR UNA LAN
Si posee varios equipos, puede ser muy útil conectarlos
entre sí para crear una red de área local (LAN).
Configurar una red puede ser mucho más económico de lo
que se imagina. A continuación, mencionaremos algunas ventajas de configurar
una LAN:
Transferencia de archivos
Uso compartido de recursos (impresora)
Posibilidad de comunicación (especialmente si los equipos
están alejados)
Juegos en red.
LOS DOS TIPOS DE LAN
Tipo de red redes BNC redes RJ45
Tipos de cableado cable BNC (cable coaxial) cable RJ45
(tipo de conector telefónico)
Ventaja Sencilla
de implementar Más rápida y segura Predeterminada Sólo para una red pequeña
(hasta 8 ordenadores) Cara Materiales
necesarios
Para crear una LAN RJ45 en Windows 95/98, debe tener los
siguientes elementos:
Varios equipos con el sistema operativo Windows 95 y/o 98
instalado (es posible tener dos equipos con diferentes versiones de Windows en
la misma red)
Tarjetas ethernet NE2000 compatibles en un puerto PCI o
ISA (con un conector RJ45). En caso de ser necesario, asegúrese de que los
diodos de la parte posterior de la tarjeta de red estén encendidos.
Cables RJ45
Un concentrador (un dispositivo al que se conectan las
conexiones RJ45 desde los diversos equipos en red). No suelen ser demasiado
caros (alrededor de 50 euros). Como alternativa, se puede utilizar un cable
cruzado en el caso de que desee conectar dos equipos.
Arquitectura de la red
La estructura de la red será radicalmente diferente en
función del tipo de red, BNC o RJ45.
Red RJ45
Para crear una LAN RJ45 debe utilizar una estructura
conocida como configuración "en estrella", donde cada uno de los
equipos se conecta al concentrador a través de un cable RJ45. Un concentrador
es un dispositivo al que se conectan todos los PC y que se encarga de enviar
los datos de un equipo a otro. La elección del concentrador dependerá de la
cantidad de equipos conectados ya que deberá disponer de suficientes
conectores.
La estructura de este tipo de red será la siguiente:
Si quiere conectar sólo dos equipos, olvídese del
concentrador y conéctelos directamente mediante un cable RJ45 cruzado.
Cuartos de comunicaciones.
Es un área exclusiva dentro de un
edificio donde se aloja el equipo de telecomunicaciones. Su función principal
es la terminación del cableado horizontal y vertical del edificio. Las
conexiones de los cables de equipo al cableado horizontal o vertical pueden ser
interconexiones o conexiones cruzadas. Deben ser diseñados de acuerdo con los
TIA/EIA-569.
ARMARIOS DE COMUNICACIONES
PANELES
DE PARCHEO.
La norma EIA/TIA 568 prevé la ubicación
de la transmisión de cableado vertical a horizontal, y la ubicación de los
dispositivos necesarios para lograrla, en habitaciones independientes con
puerta destinada a tal fin, ubicadas por lo menos una por piso, denominadas
armarios de telecomunicaciones. Se utilizan habitualmente gabinetes estándar de
19 pulgadas de ancho, con puertas, de aproximadamente 50 cm de profundidad y de
una altura entre 1.5 y 2 metro
CANALIZACIONES.
Es el sistema colectivo de cables, canalizaciones, conectores,
etiquetas, espacios y demás dispositivos que deben ser instalados para
establecer una infraestructura de telecomunicaciones genérica en un edificio o
campus. Las características e instalación de estos elementos se deben hacer en
cumplimiento de estándares para que califiquen como cableado estructurado.
CABLEADO
ESTRUCTURADO.
Es la infraestructura de cable destinada a transportar, a lo largo y
ancho de un edificio, las señales que emite un emisor de algún tipo de señal
hasta el correspondiente receptor. Un sistema de cableado estructurado es
físicamente una red de cable única y completa, con combinaciones de alambre de
cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de
conexión, cables terminados en diferentes tipos de conectores y adaptadores.
Material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplean para facilitar el transporte de información entre terminales distantes geográficamente
PAR
TRENZADO.
Consiste en hilos de cobre aislados por una cubierta plástica y
torzonada entre sí. Debido a que puede haber acoples entre pares, estos se
trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la
interferencia electromagnética.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.
FIBRA ÓPTICA.
La fibra óptica está basada en la utilización de ondas de luz para transmitir información binaria. Un sistema de transmisión óptico se compone de tres componentes:
La fuente de luz: convencionalmente, un pulso de luz indica un bit 1 y
la ausencia de luz un bit 0.
El medio de transmisión: fibra de vidrio ultra-delgada.
El detector: genera un impulso eléctrico cuando la luz incide sobre él.
CABLE COAXIAL.
Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
La denominación de este cable se debe a que los dos conductores comparten un mismo eje de forma que uno de los conductores envuelve al otro.
REDES INALÁMBRICAS.
Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.
Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición, este tipo de cableado usa un conector denominado RJ-45.
Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg.
Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg.
Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para
Token Ring a 16 Mbits/seg.
Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.
Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet.
Categoría 6: soporta velocidades hasta 1000 Mbits/seg.
Existen varios parámetros que caracterizan a una fibra óptica. Se habla de parámetros estructurles y de transmisión que establecen las condiciones en las que se puede realizar la transmisión de información.
Entre los parámetros estructurales se encuentra:
El perfil de índice de refracción.
El diámetro del núcleo.
La apertura numérica.
Longitud de onda de corte.
En cuanto a los parámetros de transmisión se tiene:
RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
CÓMO CAMBIAR LA
CONFIGURACIÓN LAN (RED LOCAL)
Te indicamos los cambios y qué parámetros para modificar la configuración
LAN:
Accede a tu router siguiendo los pasos descritos en ¿Cómo puedo acceder
a mi router ADSL?
Pulsa el boton "Avanzado" sobre el menú lateral
Pulsa en "Configuración LAN" sobre el menú lateral y se abrirá
una pantalla en la que podrás cambiar la configuración LAN de tu router.
A continuación, se detallan los parámetros de la configuración LAN de su
router y cuál es su valor por defecto. Te recomendamos que sólo los modifiques
si conoces perfectamente el funcionamiento de cada uno de ellos.
Dirección
IP es la IP de LAN de tu router. Su valor por defecto es 192.168.0.1
Nota: Si utilizas una subred diferente para la IP de LAN de tu router, recuerda que deberás poner en esa misma subred el rango de direcciones IP de su servidor DHCP.
Si utilizas una subred diferente para la IP de LAN de tu router, recuerda que deberás poner en esa misma subred el rango de direcciones IP de su servidor DHCP.
Nota: Si utilizas una subred diferente para la IP de LAN de tu router, recuerda que deberás poner en esa misma subred el rango de direcciones IP de su servidor DHCP.
Si utilizas una subred diferente para la IP de LAN de tu router, recuerda que deberás poner en esa misma subred el rango de direcciones IP de su servidor DHCP.
Máscara
de Subred: Máscara de subred de su LAN. Su valor por defecto es 255.255.255.0
Activar servidor DHCP: Cuando está marcada
esta opción el router asigna automáticamente IPs a los dispositivos que detecta
conectados. Por defecto está marcada.
Desactivar servidor DHCP: si está desactivada
el router no asigna IPs automáticamente. Por defecto no está marcada.
Dirección
IP inicial: Primera Dirección IP que el router asignará automáticamente. La
asignación automática de Direcciones IP es creciente. El valor por defecto es
192.168.0.192
Dirección IP final: Última Dirección IP que el router asignará automáticamente. El valor por defecto es 192.168.0.254
Dirección IP final: Última Dirección IP que el router asignará automáticamente. El valor por defecto es 192.168.0.254
ADMINISTRADOR DE RED
Los términos administrador de red, especialista
de red y analista de red se designan a aquellas
posiciones laborales en las que los ingenieros se
ven involucrados enredes de computadoras,
o sea, las personas que se encargan de la administración de la red.
Los administradores de red son básicamente el
equivalente de red de los administradores de sistemas:
mantienen el hardware y software de
la red.
Esto incluye el despliegue, mantenimiento y monitoreo del
engranaje de la red: switches, routers, cortafuegos, etc. Las
actividades de administración de una red por lo general incluyen la asignación
de direcciones, asignación de
protocolos de ruteo y
configuración de tablas de ruteo así
como, configuración de autenticación y autorización de
los servicios.
Frecuentemente se incluyen algunas otras
actividades como el mantenimiento de las instalaciones de red tales como
los controladores y
ajustes de las computadoras e impresoras. A veces también se incluye el
mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos,
etc.
Los analistas y especialistas de red se concentran
en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de
problemas relacionados con la red. Su trabajo también incluye el mantenimiento
de la infraestructura de autorización a la red.
Un enlace troncal es un enlace punto a punto, entre dosdispositivos de
red, que transporta más de una VLAN.q Un enlace troncal
de VLAN le permite extender las VLAN a través de toda una red. Cisco admite
IEEE 802.1Q para la coordinación de enlaces troncales en interfaces Fast
Ethernet.q Una VLAN nativa es la que está
asignada a un puerto troncal 802.1Q. Las VLAN nativa sirve como un
identificador común en extremos opuestos de un enlace troncal
2. Primero, es necesario conocer 2 protocolos para el manejode enlaces
troncales.q El primer protocolo es denominado:
ISL Inter-Switch Link(enlace entre switch ).q El segundo
protocolo de enlace troncal es el estándar802.1Q.Ambos se utilizan para
efectuar el enlace troncal de lasVLAN en los enlaces Fast Ethernet.
3. IEEE, ISLUn switch de se puede configurar para admitir dos tipos
depuertos de enlace troncal, IEEE 802.1Q e ISL; en laactualidad, sólo se usa el
802.1Q. Sin embargo, las redes antiguassiguen usando ISL.qEn un puerto de enlace troncal ISL se
espera que todos lospaquetes tanto recibidos como enviados sean encapsulados
yempaquetados con un encabezado ISL.
4. DTPEl protocolo de enlace troncal dinámico (DTP) es un
protocolopropiedad de Cisco. Los switches de otros proveedores noadmiten el
DTP.El DTP es habilitado automáticamente en un puerto del switchcuando algunos
modos de enlace troncal se configuran en elpuerto de switch.El DTP administra
la negociación de enlace troncal sólo si el puertoen el otro switch se
configura en modo de enlacetroncal que admita DTP. El DTP admite los enlaces
troncales ISL y802.1Q.
5. Configuración de un enlace troncal 802.1QPara configurar un enlace
troncal en un puerto de switch, utilice elcomando switchport mode trunk.Cuando
ingresa al modo enlace troncal, la interfaz cambia almodo permanente de enlace
troncal y el puerto ingresa a unanegociación de DTP para convertir el vínculo a
un vínculo deenlace troncal.
6. La figura muestra la configuración del puerto de switch F0/1 en
elswitch S1.El comando utilizado es el comando show interfaces f
0/1switchport.La primera área resaltada muestra que el puerto F0/1 tiene elmodo
administrativo establecido en Enlace Troncal.El puerto se encuentra en modo de
enlace troncal. La siguienteárea resaltada verifica que la VLAN nativa sea la
VLAN 99, la VLANde administración.En la parte inferior del resultado, la última
área resaltada muestraque las VLAN del enlace troncal habilitadas son las VLAN
10, 20 y30.
7. En la figura, se muestran los comandos para reestablecer lasVLAN
admitidas y la VLAN nativa del enlace troncal al estadopredeterminado.También
se muestra el comando para reestablecer el puerto deswitch a un puerto de
acceso y, en efecto, eliminar el puerto deenlace troncal.
8. Los problemas mas comunes de las VLAN y el enlacetroncal, suelen
asociarse a configuraciones incorrectas. Cuando se configura la VLAN y los
enlaces troncales en unainfraestructura conmutada, estos tipos de errores de
configuraciónson los más comunes, en el siguiente ordenq Faltas de concordancia de la
VLAN.Los puertos se configuran con diferentes VLAN, hacen que eltráfico de
administración y control se dirija erróneamenterepresentando un riesgo para la
seguridad.
9. q Faltas de concordancia del modo de
enlace troncal.Un puerto de enlace troncal se configura con el modo deenlace
troncal "inactivo" y el otro con el modo de enlacetroncal
"activo". Estos errores de configuración hacen que elvínculo de
enlace troncal deje de funcionar.q VLAN admitidas en
enlaces troncales.La lista de VLAN admitidas en un enlace troncal no se
haactualizado con los requerimientos de enlace troncalactuales de VLAN. En este
caso, se envía tráfico inesperadoo ningún tráfico al enlace troncal.
IDENTIFICACION
DE CONCEPTOS VTP
Descripción
general del protocolo de enlaces troncales de VLAN (VTP)
EL
VTP (VLAN trunking protocol) es un protocolo que sirve para permitir
conectividad entre VLAN, por medio de un enlace troncal entre switches. El VTP
reduce la necesidad de configuración manual de la red.
El
VTP permite a un administrador de red configurar un switch de modo que propagará
las configuraciones de la VLAN hacia los otros switches en la red.
·
Beneficios del VTP
•
Consistencia en la configuración de la VLAN a través de la red
•
Seguimiento y monitoreo preciso de las Vlan
•
Informes dinámicos sobre las Vlan que se agregan a una red
•
Configuración de enlace troncal dinámico cuando las Vlan se agrega a la red
•
Coherencia de la configuración de VLAN a través de la red
•
Las VLAN pueden ser enviadas por medios mixtos.
•
Rastreo y control preciso de VLAN
•
Reporte dinámico de las VLAN añadidas a través de la red
•
Configuración “plug-and-play” cuando se agregan nuevas VLAN
·
Componentes del VTP
Existe
un número de componentes clave con los que necesita familiarizarse al aprender
sobre el VTP
·
Dominio de VTP
Consiste
de uno o más switches interconectados. Todos los switches en un dominio
comparten los detalles de configuración de la VLAN usando las publicaciones del
VTP. Un router o switch de Capa 3 define el límite de cada dominio.
•
Uno o más dispositivos interconectados que comparten el mismo nombre de dominio
VTP.
•
Un switch puede estar en un solo dominio VTP.
•
Nombres de dominio deben coincidir exactamente para que se pueda pasar la
información. (case sensitive)
Publicaciones
del VTP
Hay
dos tipos de publicaciones VTP:
Publicaciones
del VTP: El VTP usa una jerarquía de publicaciones para distribuir y
sincronizar las configuraciones de la VLAN a través de la red.
•
Peticiones de clientes que desean información durante el arranque
•
Respuestas desde servidores
Modos
del VTP
Switches
VTP operan en uno de tres modos:
•
Servidor
•
Cliente
•Transparente
Modo
Servidor:
•
Pueden crear, modificar y eliminar VLAN y parámetros de configuración de VLAN
de todo un dominio.
•
Guardan información de la configuración VTP en la NVRAM del switch.
•
Envían mensajes VTP a través de todos los puertos de enlace troncal.
Modo
Cliente:
•
No pueden crear, modificar ni eliminar la información de VLAN.
•
Modo útil para switches que carecen de memoria suficiente como para guardar
grandes tablas de información de VLAN.
•
Procesan los cambios de VLAN y envían mensajes VTP desde todos los puertos
troncales.
Modo
Transparente:
•
Switches no participan de VTP
•Switches
envían publicaciones VTP pero ignoran la información que contiene el mensaje.
•
Switch no modifican su BD cuando se reciben actualizaciones o envían una
actualización que indica que se ha producido un cambio en el estado de la VLAN.
•
Salvo para reenviar publicaciones VTP, VTP se encuentra desactivado en un switch
transparente.
·Servidor
VTP
Los
servidores de este protocolo (VTP) muestran/publican la información de la VLAN
del dominio de VTP a otros switches que se encuentran conectados en este mismo
protocolo (VTP) dentro de la misma VLAN. Los servidores guardan la información
de la VLAN Para el dominio Completo en la NVRAM.
En
el servidor es donde se pueden crear, eliminar, modificar o redenominar todos
los parámetros de configuración de la VLAN de todo el dominio.
·
Cliente de VTP transparente
Los
switches en modo VTP transparente envían publicaciones VTP a los clientes y a
los servidores VTP, pero el modo transparente ignora la información que
contiene el mensaje. Un switch transparente no modifica su base de datos cuando
se reciben actualizaciones o envían una actualización que indica que se ha
producido un cambio en el estado de la VLAN. A excepción en el caso de envío de
publicaciones VTP, VTP se desactiva en un switch transparente.
.
Depuración de VTP
La
depuración del VTP evita inundación/saturación innecesaria de información de
broadcast desde una VLAN a través de todos los enlaces troncales. Además de que
la depuración aumenta el ancho de banda disponible mediante la restricción del
tráfico.
B)
Resolución de problemas de los VTP
•
Antes que nada para poder corregir un problema de configuración tienes que
estar en modo servidor para poder tener estos privilegios antes mencionados.
•
Hacer un buen enrutamiento, ya que si no es así se tendría problemas con la
conexión de las host
•
No repetir una id varias veces dentro de la misma red, porque si no entonces no
se tendrá conexión en ningún dispositivo donde se tenga repetida la id
•
Hacer ping porque esto muestra si hay conectividad entre los dispositivos
conectados.
•
Tener una contraseña en los dominios para tener una mejor seguridad.













No hay comentarios:
Publicar un comentario