Tecnología Informática      Técnico en Instalaciones de Telecomunicaciones About

Infraestructuras de redes de datos

la red Internet

1º Modelo IEEE 802

 

Como todo en la vida, el mundo de las radiocomunicaciones necesita unas reglas y éstas vienen establecidas por los protocolos para poder comunicarse los diferentes dispositivos dentro de una red.

En los años 80, un grupo de ingenieros de IEEE empezaron a establecer los protocolos tanto para el WIFI como para el cable ( Ethernet ). De esta forma se habla de 802.3, el protocolo 802.11, etc.

El proyecto 802 define aspectos relacionados con el cableado físico y la transmisión de datos y por tanto, tocando los niveles mas bajos del modelo OSI.

 Antes de empezar a trabajar en la configuración de un router y ver las opciones que éste nos ofrece, tenemos que saber algunos aspectos importantes del mismo.

2º Hablaremos de la IP.

  Para que dos máquinas se comuniquen en el espacio de Internet, necesitan tener asignado una "dirección de residencia" que se denomina IP.

Cada dispositivo tiene asignada una, como cada vivienda tiene una única dirección.  Todos nuestros dispositivos de casa está conectados al router, que es un  dispositivo que permite acceso a Internet. Cuando el router se comunica con el exterior , lo hace con esa dirección ( IP ), que tiene la forma 88.15.103.132.

La dirección IP ( Internet Protocol ) es una secuencia de 4 grupos de números separados por un punto, que oscila entre el 0 y el 255  que indica la localización de un equipo en Internet.

En una red de dispositivos conectados a un router, los dispositivos se conectan al router por la puerta de enlace ( una ip que suele ser 192.168.1.1 ) y el router asigna a cada unos de ellos una IP privada

 Por tanto, llegamos a la conclusión que hay una IP que sale fuera de nuestra casa y que es dada por el servidor de acceso a internet que pagamos ( el ISP ) y que es llama IP pública y otra que es interna en nuestra casa, que se llama IP privada.

Dentro del router tenemos un software muy importante que es el NAT, ( Network Address Translation ). Es un  traductor de direcciones de red y lo que hace es identificar qué equipo de nuestra red está haciendo una petición a Internet para que una vez resuelta ( ya tiene el router la información ) se redirija al solicitante.

 Ejemplo: El equipo 3 con dirección 192.168.1.33 hace la petición a la página www.tecnologia-informatica.es  y el equipo 192.168.1.34 al buscador de google. Todo sale por el router que busca la informaciones en Internet. Una vez que tiene la respuesta de los respectivos servidores, la de tecnología la manda al equipo que acaba en 33 y la de google al que acaba en 34.

A modo gráfico, veremos esta imagen donde se muestra cómo se tratan las Ip dentro de la aplicación NAT de router

 NAT  

Dentro de los Routers tenemos posibilidad de asignar puertos específicos a Ip concretas de nuestra red.

Se denomina un puerto a un  interfaz que permite recibir y/o enviar información. Serian puertos el rs232, el puerto paralelo, el usb, etc.

En nuestro caso, se habla de puerto lógico, que permiten la transmisión de datos entre diferentes computadoras conectadas en una misma red.
Dentro de un ordenador, el puerto es  una zona de la memoria RAM que se  asocia a un canal de comunicación, para almacenar temporalmente  la información que se va a transferir entre ese puerto ( parte de la RAM ) y el canal de comunicación.

Algunos de esos puertos están reservados. Por ejemplo, el 80 es para navegación web.

 

Veremos que diferencias existen entre Ip privadas y públicas, junto con las clases que existen en este vídeo.

Hemos visto que el protocolo ipv4 tiene  de 4 secciones con 256 posibilidades cada una,y esto da lugar a  4.294.967.296 direcciones IPs para todo el planeta. Pues bien,  LAS DIRECCIONES IPV4 ESTÁN AGOTADAS  DESDE EL 1/01/2011.

La solución viene del protocolo IPv6, con muchas mas direcciones, pero por problemas de compatibilidad, no está demasiado implantado. Una de las soluciones que han optado las empresas utilizar el CGNAT (Carrier grade Network Address Translation.

Explicamos brevemente qué es CGNAT.

Básicamente consiste en meter un router por medio, de forma que se crea una red Clase A, donde la compañía de telefonía genera varias redes ( una para cada cliente ) usando la misma IP pública.

QUE ES CGNAT

He puesto adrede dos  clientes con IP repetida ( la 192.168.1.12 ). La /24 hace referencia a la máscara que veremos luego. Por ahora no lo tengamos en cuenta.

Al ser dos redes diferentes, SI es posible tener esas IP repetidas, dado que no están en la misma red.

La primera se la da el router 1 ( cliente 1 ) y la segunda se la da el router 3 ( cliente 3 )


¿ En qué afecta la CGNAT ?

Pues, para un uso básico, en nada, pero si manejamos puertos, ahí la cosa se complica. Empresas del grupo Masmovil, Orange o Digi usan a fecha de hoy esta tecnología.

Aplicaciones como FTP, SSH, VPN, trabajar como servidor Web, juegos online, etc, donde se manejan el control de puertos, darán problemas

 

 

mascara

3. Máscara de una dirección IP

A la izquierda tenemos una máscara usada en los carnavales de Venecia. Que hace una máscara ?

No tiene la finalidad de mostrar algo del rostro ?.

Y eso, en nuestras redes, qué tiene que ver. Pues la respuesta es , lo mismo

La máscara de una dirección IP tiene la finalidad de permitir un rango específico de direcciones IP, de forma que según sea ésta, es posible tener mas o menos direcciones IP.

Veremos en la práctica del router , que vamos a tener la opción de modificar la IP y, además, cambiar la máscara, de forma que ampliaremos mas o menos la capacidad del router para conectarse con los equipos.

Ahora veremos este otro, donde aparece algo algo distinto al anterior. Intenta descubrirlo.

4. Clases de direcciones IP

red y host

Hemos visto que tenemos las IP y luego la máscara, y esa pareja nos va a definir la clase de IP que tenemos. Dentro de la IP, vamos a tener dos partes. La parte de red y la parte de Host. En la imagen superior, la dirección 172.16.122.204 va a tener una parte de red ( 172.16 ) y otra de host (122.204 ). Esto es debido a la máscara de red.

La parte de red no va a variar nunca, pero si lo hará la de host, donde cada equipo conectado tendrá la misma parte de red pero diferente parte de host

    Hay 5 tipos, pero siempre se usan las tres primeras.

Clase Bits iniciales Intervalo (*) Máscara de red
A 0 0.0.0.0  a  127.255.255.255 255.0.0.0
B 10 128.0.0.0 - 191.255.255.255 255.255.0.0
C 110 192.0.0.0 - 223.255.255.255 255.255.255.0
D (Multicast) 1110 224.0.0.0 - 239.255.255.255  
E (experimental) 1111 240.0.0.0 - 255.255.255.255  

Hay que tener en cuenta que algunas direcciones dentro de cada clase pueden estar reservadas para ciertos propósitos, por ejemplo la  0.0.0.0 es reservada por la IANA.

Hay una dirección  para identificar la red (p.ej. 192.168.0.0), mientras que la última dirección se emplea como dirección de difusión o broadcast (p.ej. 192.168.0.255).  Por esto, el  número máximo de hosts hay que quitar dos.

Ejemplo.

  1. Para la clase B, tenemos que el rango va desde 128.0.0.0  hasta 191.255.255.255  con máscara 255.255.0.0
  2.  En la máscara  nos dice que sólo los dos primeros octetos pueden variar, y los segundos son para la parte de host
  3. Empezamos por el host, que es más fácil. Como hay dos octetos, la combinación es 216  dado 65 536 host ( ordenadores ). Pero como hay que quitar la ip del router y broadcast, tenemos 65 534.
  4. Para la parte de la red,  tenemos que el primer octeto va desde 128 a 192, por tanto son 64 combinaciones. Si las multiplicamos por las combinaciones del 2º octecto, tenemos 64 *256 = 16384 redes de tipo B

Actividad sobre IP

a)  Demostrar que para una red de tipo C, hay 2 097 152 redes y 254 equipos host.

b) En la siguiente imagen, se representa la estructuras de las IP según la clase. Tenemos que demostrar que el principio en el rango y el final es acorde con los condicionantes de la clase, por ejemplo, para la clase A, empieza en la 1.0.0.0 y termina en la 127.255.255.255 debido a que el primer bit en el byte de red es 0. Demostrarlo para cada clase. clases de IP

Vamos a ponernos manos a la obra. Si tenemos un ordenador en casa y necesitamos conectarlo por cable, necesitamos tener ciertas nociones y destrezas que veremos ahora.

rj45 versus rj11Dos equipos se conectan por cable denominado Ethernet, utilizando conectores RJ45.  En la imagen de la izquierda, se representa los dos tipos de conectores rj 45 y rj11.El primero es el típico de las redes de datos y el rj11, es el usado para las redes de telefonía.

EIA/TIA 568A y 568BPor otro lado, tenemos dos   formas de ordenar los cables dentro del conector, denominados norma    EIA/TIA 568A  y EIA/TIA 568B . Tener mucho cuidado cómo se ven los cables.   La pestaña del rj45 está abajo

crimpadoraPara hacer un cable con el correspondiente conector, se utiliza una crimpadora, herramienta que podemos ver arriba. Nos vale para cortar y para crimpar.

El cable que conecta el router con el pc puede tener la norma 568A, o la norma 568B, pero no las dos a la vez. Si lo hacemos estaríamos fabricando un cable cruzado utilizado para conectar dos pc por medio de la  tarjeta de red que tiene el PC.

 

Si no tenemos acceso a Internet y necesitamos poner el cable urgentemente para conectar el router con el PC, y ponemos los cables de igual forma en los dos extremos pero con otro criterio ( por ejemplo, ponemos todos los colores sólidos primero y luego los que tienen raya blanca, funcionará ?

Si solo hemos conseguido parar un cable por una tubo de la vivienda y tenemos dos PC,  ¿qué podemos hacer ?

Por último, veremos este video

Práctica 1: Usando el criterio EIA568B, hacer 5 latiguillos de medio metro de largo, utilizando la crimpadora. Lo comprobaremos en el tester. Para comprobar que todo está bien, el profesor va a conectar un latiguillo sobre otro por medio de adaptadores hembra-hembra.

Con el cable directo ya podemos conectar dispositivos como un PC a un router, o bien un swich a un router, pero en muchas ocasiones tenemos que conectar equipos cuya comunicación por cable Ethernet requiere "cable cruzado ".

Algunos ejemplos son:

a) De switch a switch

b) De router a router

c) De PC a PC

cable cruzado

Práctica 2: 

 a) Fabricar un cable cruzado con la longitud suficiente para conectar dos equipos ( PC ). En uno de los conectores usar la norma  EIA568A y en el otro la  EIA568B.

 b) Comprobarlo con el tester y en los PCs

 c) Conectar dos equipos y comprobar que existe conexión entre ellos por medio del comando ping. Luego compartir una carpeta del escritorio. Para este apartado dejamos dos enlaces de manuales similares  realizados por alumnos -> 1º  Manual conectar 2 PC    2º manual conectar 2 PC

5. Tipos de cables de Ethernet

 cable utpLos cables de Ethernet tiene una categoría, en base a la velocidad de datos que pueden transmitir.  Si consideramos que un dato viene representado por un bit, la velocidad viene como Mbit/s.

Normalmente tienen 4 pares de cables trenzados  uno sobre el otro con mayor o menor blindaje (  funda metálica sobre los cables ).

No es recomendable usarlos en distancias de mas de 100 metros.

Si el cable sólo tiene los 4 pares trenzados mas la funda se llama UTP. Como siempre, este nombre procede del inglés y son las siglas de Unshielded Twisted Pair o ( al revés ) Par Trenzado no apantallado. Si tiene escudo de protección, ( shield) entonces hablamos de un cable STP. La referencia al blindaje se refiere al para de cobre trenzado.

 

El propósito del trenzar los cables es disminuir las interferencias que se generan entre los cables externos y los internos. Se comprueba que cuanto más frecuente sea cada trenza, las interferencias entre cables es menor y, consecuentemente, las velocidades de red aumentan. En la figura tenemos los diferentes tipos de cables en base a su blindaje. tipos-de-blindaje-de-cables-de-red Para el segundo cable tenemos S/UTP ( también llamado FTP ), lo cual especifica un Shielded /Unshielded Twisted Pair, o sea , un Brindado / No brindado trenzado cable, por lo tanto tenemos el blindaje externo pero no el interno.

En caso de tener blindaje tanto externo como a cada par, hablamos de un S/STP (  también llamado SFTP ).

Aparte de esto, falta por comentar el tipo de cable y su sección , lo cual es importante para ciertos casos.

Algunos cables tiene en su interior unas fibras de protección ( hilos de plástico, parecido al nailon ). Uno de los mejores es el Kevlar, que  posee una excepcional resistencia a la tracción, del orden de 3,5 GPa, mas del doble del acero.

Atendiendo a la velocidad , existen varias categorías. Indicamos los mas usados

CAT 4 (Ethernet 10baseT/TokenRing) : Apenas se usa ya  y su velocidad máxima es  20 Mbps.
CAT 5 ( Ethernet 100BaseT/10BaseT) :  Uno de los más usados en el hogar y pequeñas empresas. Puede llegar a transmitir hasta 100Mbps.
CAT 6: Con velocidades de hasta 1 Gbps.
CAT 7: Es salto importante en su velocidad , donde se llegan a alcanzar hasta 10 Gbps, gracias a su alta resistencia a interferencias.

También nos podemos encontrar con categorías como la 5e, que es una mejora de la 5 y llega a alcanzar el Gbps.

 ¿De qué depende que un cable permita mas o menos velocidad ?

renzado cables utp y stp1º Tipo de trenzado. El trenzado tiene la finalidad de reducir al máximo las interferencias entre ellos y la que puede haber por los cables exteriores. Cuanto más frecuente sea el trenzado, menores serán las interferencias, con aumento de velocidad. Esto es muy recomendable  en largas distancias o en entornos con ruido electromagnético.

vaina cables datos2º Tipo de vaina. El tipo de  vaina  del cable ayuda a proteger las señales de datos de las  interferencias y otros efectos como la diafonía-.

Se dice que entre dos circuitos existe diafonía cuando parte de las señales presentes en uno de ellos, considerado perturbador, aparece en el otro, considerado perturbado.


Un cable de red  con vaina delgada y  hilo de nailon  puede producir menor  diafonía  que un cable con una vaina más gorda sin el hilo de nailon.

3º Tipo de apantallado. Como vimos antes, los pares se protegen de las interferencias por blindajes metálicos. Aparte de la clasificación antes.

Actividad 5. Tenemos un cable de datos que vienen desde el router a uno de los dormitorios de una casa. En ese dormitorio es necesario hacer una segunda instalación ethernet pero la canalización de la vivienda sólo permite pasar un sólo cable. Investiga cómo podemos dar servicio a dos pc por cable ( se necesitan 2 cables ). Nota:

Actividad 6. En una obra de una oficina, donde tenemos una red de datos y un AP ( punto de acceso WIFI ), hemos realizado obras. Al terminar, la red cableada funciona bien pero el WIFI no. Vemos que del AP tenemos un cable de red y no hay mas conectores que entren en el AP ( ni conector hembra para alimentar ). Qué ha podido pasar ?. Una vez resuelto el misterio, haz un desarrollo completo de esta actividad.  Se recomienda que se busquen los AP del mercado y, sobre todo, la marca que tenemos en el aula ( ubiquiti ).


En la siguiente sección vamos a entrar en la configuración del dispositivo que nos permite tener conexión a Internet, con el beneplácito del ISP. En cada modelo vamos a tener unas opciones con mayor o menor control sobre la red y, por ello, la dinámica de trabajo es viendo que nos permite hacer el router para hacer un manual de trabajo sobre el mismo.  Como hemos trabajado antes con ellos, lo primero será hacer un reset de fábrica.

Importante.

1º  Está práctica es de investigación y desarrollo. No podemos preguntar al profesor si algo no funciona porque la finalidad es desarrollar las capacidades de investigación necesarias para ser RESOLUTIVO . El desarrollo de las prácticas se hace en un archivo de drive, con explicaciones de qué se hace junto con las imágenes ( pantallazos ) necesarios.

2º La ip del router principal del centro es "THE BOSS". Es la que manda, y no podemos suplantar su identidad. Nuestro equipo no debe tener esa IP porque provoca conflictos de red y se nos cae en el centro. No concertar el router a la red del centro hasta que veamos cómo se hace

Tenemos que indagar un poco en nuestra red. Para ello vamos a usar la aplicación cmd ( buscarla en windows ) . Al abrir la consola ( pantalla negra ) escribimos ipcongig /all. Esto nos va a dar datos de la red. Mostramos una imagen de un caso

ipconfigg /all

A destacar, tenemos:

1º Mi ordenador está conectado por wifi, por ello vemos adaptador LAN inalámbrica WIFI.

2º La dirección física es la MAC  ( en inglés de Media Access Control )  de mi equipo. Esta compuesta por 6 bloques de dos caracteres hexadecimales  que definen de forma única a un  dispositivo de red, en este caso a mi tarjeta WIFI. La mía es C0: 38: AA: BB: CD: 19. Dependiendo del equipo tendremos que poner un - o : para separar los valores. La MAC es siempre la misma, la IP puede variar

3º Puerta de enlace predeterminada. El la IP que usa mi equipo para conectarse al router

4º Dirección IPv4. La Ip de mi equipo dentro de mi red.

5º DHCP ( Dynamic Host Configuration Protocol) es un protocolo de red de tipo cliente/servidor  incorporado dentro del router que  otorga  dinámicamente una IP y otros parámetros de configuración , a  los equipos que tengan las credenciales para comunicarse con el router. Esto es, el PC accede a la red con unas contraseñas y si son correctas, el router le otorga una IP para poder conectarse a la red. El servidor DHCP  dispone siempre de una lista de ip libres, con información de cuanto tiempo la tiene cada equipo, quien la tuvo antes y otros datos de estadística

 Hay otros datos que luego los veremos


gif feliz  Vamos a hacer una Práctica 3, en 4  partes. El tiempo  total para desarrollarla  es de 3 semanas.


 

Práctica 3.1. Estudio del router.

1º Buscar el manual en internet del modelo que estamos usando y pasar el router a los valores. Para ello tenemos que resetear el router

2º Conectar el cable Ethernet a nuestro router. Comprobar en el manual la dirección Ip de acceso al router. Hacer las comprobaciones necesarias que nos permita entrar con la dirección de acceso al router ( normalmente es la 192.168.1.1 ). Usar  las claves de acceso al panel de control ( Usuario y contraseña ) entrar en el mismo.

3º  Si tenemos problemas, comprobar que la tarjeta de red tienen posibilidad de acceder a la ip del router

Una vez terminado estos puntos, ya podemos trabajar con el dispositivo. Proceder a realizar los pasos que se especifican y que deben ser recogidos en una práctica para subirla a la nube ( carpeta /redes/practicas dentro de DRIVE).

Tener en cuenta que conectar los dispositivos tal cual puede provocar conflictos con la red del aula y, por tanto, no debemos usar el cable ethernet del aula. Usar sólo el router conectado al ordenador.


Vamos a dar conexión de Internet a nuestro router, y por ello es importante  mirar el enlace siguiente donde se especifica la forma que tenemos de poner un router en cascada.  Routers en cascada


Práctica 3.2.  Hacer un manual completo al estilo del visto anteriormente

1º  Cambiar la SSID ( nombre de la red WIFI )  de forma que tenga la forma marenostrumX, donde x es el grupo vuestro de trabajo. Además cambiar la clave WIFI de la forma clavemarenostrumX.

2º Conectar el router en LAN-LAN. Hacer pantallazos y explicaciones de los pasos necesarios. Comprobar que hay Internet en equipo

3º Conectar el router en LAN-WAN. Igual que en caso anterior. Tenéis que poner una subred del tipo 192.168.X.1, donde X es el número del equipo de trabajo asignado, igual o superior a 2. Comprobar conexión a Internet

Medios de transmisión ( Aire )

 

Muchas de las conexiones a Internet utilizan el aire como canal de comunicación ( WIFI ). Veremos en este punto un problema que nos puede surgir dentro de la configuración del router. El solapamiento de canales. solapamiento-canales-wifi La norma que regula las redes locales inalámbricas ( standard IEEE 802.11 ) especifica 3 rangos de frecuencia para transmitir los dispositivos, que hoy, en la práctica, se han quedado en dos ( 2.4 GHz y 5 GHz ).

La mayoría , hoy por hoy, trabajan en la banda de los 2.4 GHz.

 En esta banda se establecen ciertos canales ( frecuencias ) para que cada dispositivo ( router ) transmita y reciba en ella.  A esa sub-banda de le denomina canal.

 Por ejemplo, si nuestro router tiene el canal 1, sabemos ( ver gráfico ) que nuestro router puede estar emitiendo desde los 2400 a los 2422 Mhz y el router del vecino si trabaja en el canal 10, su router transmite frecuencias entre los 2444 y los 2466. Todo esto es aproximado. La idea es que el canal 1 y el 10 no tienen frecuencias comunes, ( No hay solapamiento de frecuencias )

Los 2.4 GHz, tienen establecidos 14 canales, separados por 5 MHz, aunque según la zona puede cambiar, siendo en de 13 en Europa y 11 canales en USA.

El ancho de banda que usa cada canal para operar es de 22 MHz. Como en 2474 se establece el límite de operaciones, tenemos el problema que para meter los 13 canales, muchos van a estar solapados.

Tenemos que ver nuestro router para comprobar en qué canal está emitiendo y si ese canal está ocupado por otros routers o hay solapamiento. Para ello hay herramientas muy buenas ( Apps ) como Wifi Analyzer que nos dan información de cómo está ocupado el espectro circundante. También se puede usar el comando netsh wlan show all ( abrir cmd del pc que tenga tarjeta wifi).

La tercera y última parte. Vamos a completar esta práctica 3, desarrollando algunas funciones que vienen incorporado en los routers. Entre éstas, nos encontramos con los filtros MAC

Práctica 3.3. 

1º Abrir la red para que se conecten otros usuarios. Mirar cada una de las opciones que tiene el router y consultar a los 20 minutos quién se ha conectado.

2º Con los filtros MAC, prueba las opciones disponibles en cada modelo. Haz los ajustes para que un móvil se conecte pero no el del compañero.

3º De todas las opciones que habéis visto en cada uno de los modelos, hacer un manual con las opciones más interesantes donde se indique qué se puede hacer con la misma y la ruta de acceso.
Investiga, usando Internet, alguna forma de cambiar la MAC de una tarjeta de red.

4º Hacer un punto de restauración al ordenador a la fecha de hoy. Instalar algunas aplicaciones de gestión de redes, tales como SELFISHNET o NETCUT.

5º De las aplicaciones vistas ( puedes ver otras ), haz un resumen de las mismas destacando sus pros y contras.

6º Comprobar con un compañero que esté conectado a tu red, NO PUEDA usar el programa para subir datos a un servidor ( filezilla ) y otro sí pueda. ( 1*. Ver detalles mas abajo )
NOTA. Esta práctica está abierta ( no podéis mandar nada definitivo hasta que se cierren todos los puntos.

7º Ver el canal que usa el WIFI y comprobar que el resto de los compañeros no usa un canal que produzca solapamiento. Cambiar el canal.
 

Otra de las funciones que tiene los dispositivos que usamos, es hacerlos trabajar como elementos secundarios, y nos referimos a tales cuando no son los que gestionan directamente el enrutamiento  de los datos, como hace nuestro router que tenemos en casa y se conecta con el ISP de la empresa de telefonía.

Existen varias formas de trabajar, como el AP, bridge, repetidor.. Mostramos una imagen general de enlace entre dos redes conectadas por wifi.

bridge routing

En el aula tenemos varios modelos de router. Dentro de ellos, hemos configurado uno de ellos para utilizar la red de Andared y utilizarla dentro del aula. Para ello, desconectamos el cable ethernet que nos da acceso a Internet y damos acceso a todo el aula conectando un LAN del switch a un LAN del router que hemos configurado.

El modelo es el netis y después de haberlo configurado , tenemos la configuración que se muestra en la imagen

netis bridge

 Práctica 3.4
  1. Buscar información en Internet de vuestro router para hacerlo trabajar en modo tal que podamos usar alguna red wifi ( por ejemplo la de alumnos del aula ) y crear otra red propia
  2. Si el dispositivo permite varias opciones para ampliar la red wifi, configurarlo en cada una de las opciones, explicando las diferencias. Normalmente esas diferencias se explican en la ayuda que ofrecen los routers
  3. Hacer el tutorial de los pasos necesarios

Una vez finalizado el manual, subirlo a vuestra carpeta de DRIVE. El trabajo se debe exponer en clase como actividad evaluable. 

 

Lóbulos de las antenas WIFI

lobulos-antena wifi

Las antenas de los routers son , fundamentalmente omnidireccionales, esto es, que radian en todas las direcciones de forma igual. Esto no puede ser dado la geometría de la antena , aunque , en un plano paralelo al suelo, si genera aproximadamente la misma potencia en todas las direcciones.

Otras antenas tienen una cierta dirección por la cual, la energía transmitida es mayor. Son antenas unidireccionales, como se representa en la figura superior.

Ver algunos vídeos-tutoriales en Internet de cómo tener mas ganancia wifi

 

Poder focalizar a nuestro gusto las señales WIFI tienen la ventaja de un mejor aprovechamiento de las mismas , evitando transmitir direcciones que no nos interesa , como por ejemplo el vecino. ¿ Que actuaciones podemos tomar en este aspecto ?


Práctica 4.

1º Utilizando una brújula ( la del  móvil )  y una plantilla donde se reflejen los ángulos desde 0 a 360 º, emplear algún elemento metálico ( chapa plana, chapa curva, lata de refresco, etc ) para comprobar cómo varia la ganancia en un determinado punto y cómo lo hace a cada ángulo.

2º Ahora repetir el proceso pero subiendo y bajando. Si antes no movíamos en el eje X, ahora en el eje Y. Ver cómo varía la señal

3º Repetir los puntos 1 y 2 en un entorno de baja reflexión ( patio ).

Auditorias WIFI

En la tecnología de acceso por ondas como es la WIFI, tenemos una  gran libertad  a la hora de conectar dispositivos, con un ahorro de tiempo y dinero considerable, pero tiene el grave problema de que resulta ser vulnerable a ataques de terceros.

Ya hemos visto que modificando la MAC, damos un primer paso para evitar esta situación. Además hay otras formas, como encriptar datos, restringir rangos de IP, etc.

La auditoria WIFI consiste en averiguar si tu red es segura o no. Se centra fundamentalmente en dos aspectos.

Chema Alonsoa) Obtener acceso por WPS. Usando aplicaciones APPs, que cuentan con una base de datos de pines de los diferentes modelos de router, hace una consulta por WPS y comprueba que el pin es correcto. Esos pines se obtienen por algoritmos según el modelo, el nombre de la red ( SSID ), etc

b) Ataque bruto . Utilizando una enorme base  de datos, hace consultas continuadas al router para poder entrar. En este caso, usamos Wifilax, que es una versión live de Linux, que incorpora las diferentes herramientas para el hackeo de la red

Esto no se trata de robar la clave al vecino, es lago tan serio como comprobar que la red es segura. El jefe de seguridad de telefónica era un hacker, y ahí está.

 

Práctica 5.   Auditoría WIFI

1º Redes vulnerables por WPS. En este caso, bajamos la APP WPS de android. Comprobamos que hay redes en nuestro entorno que tienen activado el WPS. Procedemos a comprobar con los pines que trae la aplicación. En caso de éxito, conectamos el móvil pero no tenemos la clave. Si no tenemos root de nuestro smartphone, hay que obtenerla con otro programa que se debe instalar en el PC. Se puede bajar desde AQUI

2º Ataque bruto. En este caso tenemos que dispone de la versión live de Wifilax.  Además tenemos que disponer de una adaptador WIFI potente que contenga el chip Realtek RTL8187L. La casa Alfa dispone de una gama extensa de estos dispositivos. 

Actividad 7. Descarga el el móvil el Wifi Analyzer y comprueba cómo está ocupado los canales. haz una captura de imagen. Señala el canal que ocupa tu router. Decide donde ponerlo y vuelve a hacer una captura de imagen con la App.

Conectores para cable coaxial

 

Para las redes Ethernet del tipo 10BASE 2 y 5 , el cable coaxial era muy utilizado, dado que el rango de frecuencias era mayor, pero la atenuación con la distancia también. Mostramos una imagen con los diferentes tipos en función de la frecuencia de trabajo. De ellos, los más comunes son el SMA y el BNC. Tipos de conectores para cable coaxial

Don't KnowActividad 8. Buscando la errata. En la página 27 del libro tenemos una fotografía que no coincide con su leyenda. Utilizando Internet o vuestro sentido común, averigua donde está el error. Una de las maneras que tenemos para averiguar si un cable ( junto a conectores y uniones ) está en buen estado o no, es mediante herramientas electrónicas de chequeo ( tester ), o bien , con software especializado que chequea cómo viajan las tramas dentro del cable. Algunas de estos programas son:

  1. LanBench
  2. NetStress
  3. NETIO-GUI
  4. AIDA32
  5. y Por último, LAN Speed Test (Lite) o en su versión completa.
 
 

Práctica 6. Descargar el programa LAN Speed test ( lite ) comprobar la conexión que existe entre tu PC y el switch.   Importante. Hay que tener en cuenta que la tarea que hace el programa es crear un documento en otro Pc para comprobar la velocidad de carga y descarga. Hay que seleccionar alguna carpeta en otro ordenador y, para ello, los dos tienen que estar en el mismo grupo de trabajo y compartir la misma clave. Según sea la versión de Windows, tendremos que actuar de forma diferente para lograr que los dos compartan algunas carpetas.

En una red de radiofrecuencia es necesario utilizar conectores para transmitir la señal de un equipo a otro, pero ese paso implica la emisión de interferencias electromagnéticas, que pueden perjudicar a equipos circundantes. Cada conector es apropiado para un tipo de aplicación, siendo los mas pequeños, en general, mas apropiados para sistemas de frecuencia mas elevadas. Otros aspectos son importantes como sus características mecánicas ( resistentes a fuerzas externas ) , resistencia a la climatología, precio, tamaño, etc. Otras características se refieren a las propiedades eléctricas como:

  1. Coeficiente de reflexión. Para tener un buen acoplo en el sistema, la interfaz conductor - dieléctrico hay que hacerlo lo más pequeño posible.
  2. La impedancia. Un mismo tipo de conector se suele hacer en las dos impedancias típicas de uso, que son 50 y 75 Ohmios.
  3. El Rango de frecuencias. Cada conector tiene un valor máximo de frecuencia, a partir de la cual, el conector puede generar problemas en la red. Ver tabla para cada conector
  4. Las pérdidas de inserción. Dependen de la frecuencia de trabajo y varían entre 0,15 dB y 0,9 dB. Por ello, es muy importante utilizar el menor número de conectores en el circuito de RF.
  5. la tensión máxima. Valor máximo de la tensión que soporta
  6. Tendencia a crear interferencias electromagnéticas en el entorno
 

Como vemos, la elección de ese pequeño elemento es muy importante y por ello, es aconsejable consultar las características del fabricante antes de darle uso en una red de RF  

Fibra Óptica.

Partes del cable de fibra óptica

Partes del cable de fibra óptica

Actividad . Un cable de fibra óptica tiene, aparte de la propia fibra óptica, una series de capas entre las que destacan la capa de Kevlar. Investiga sobre este material y porque lo hacen tan apropiado para incorporarlo en el cable. Investiga que es el Mylar y qué otro nombre recibe.

Medios inalámbricos .

 

las ondas nos sirven para establecer comunicaciones con sus ventajas e inconvenientes. ( Ver tipos en página 29 ). Cabe destacar que , cuando hacemos transmisión entre dos puntos terrestres, la frecuencia que empleamos es importantísima. Las señales de mayor frecuencia ( más penetrantes ) requieren visión directa entre ambos puntos mientras que si la frecuencia es baja, gracias a la reflexión de la ionosfera. Propagación_por_onda_ionosférica Hub y Switch. En el tema de Internet y redes, tenemos , a modo simplificado, la diferencia entre estos dos dispositivos Veremos ahora algunos vídeos sobre conectores de de fibra.

Procesos para instalar un conector

Control de acceso al medio

 

Cuando tenemos que usar medio de comunicación único ( cable, por wifi .. ) y dos ordenadores desea transmitir información en el mismo instante, se puede producir colisiones de datos en el medio que usemos. Esto es algo parecido cuando en una tertulia hay 3 o cuatro personas hablando al mismo tiempo, el resultado es que no te enteras de nada. Hace falta un mediador que de la palabra o, como en las pescaderías, sacar el papelito del turno. Algo parecido es lo que ocurre en las redes y vamos a ver dos de los mas importantes, que son el token ring y la CSMA/CD. El CSMA/CD es el empleado en las Ethernet y consiste en el intento de transmitir información cuando el medio se encuentra libre. Si existe algún equipo usando el medio en ese momento, el ordenador espera un momento aleatorio y vuelve a intentarlo. En el caso de las señales WIFI, el proceso es muy parecido , dando lugar al protocolo CSMA/CA En la Token Ring,( actualmente no es empleada en diseños de redes) la información es circular y el turno lo tiene asignado de forma correlativa ( uno se pasa el turno al otro ).

Veremos este vídeo donde se explica estás dos técnicas

Canalizaciones

canaleta

Uno de los aspectos mas importantes de la instalaciones de una red de área local, dentro de un local, es la disposición de los elementos conductores dentro de la zona que queremos dar servicio de luz, datos , telefonía, tv, etc. Una de las maneras mas habitual en el uso de canaletas ( imagen izquierda ) con distintos apartados ( luz y datos ) para llevar los servicios a los puestos de trabajo. Suelen fabricarse en PVC, y algunas ya vienen taladradas. Hay que ser cuidadoso de no mezclar los cables y aplicar algún sistema de reconocimiento de la funcionalidad de cada uno, por ejemplo, si llevamos 5 líneas de cable de datos, aplicar líneas de colores, al menos al inicio y fin, para identificarlos sin necesitar de otro medidor. En la mismas imagen tenemos datos importantes sobre aspectos que repercuten sobre su longevidad, esto es

raton-come-cables

Lo que nos puede parecer una tontería puede llegar a ser un gran problema, y los roedores lo son. El problema en este caso se llama goma butílica, que no es otra cosa que el material que rodea a la fibra óptica y a los cables de cobre, siendo la capa exterior de los mismos y que resulta un auténtico manjar para los roedores. En muchas ciudades están provocando colapso en diferentes áreas de servicios. Hay que tener en cuenta que nuestro cable tenga esta etiqueta anti-roedor. En el mercado encontramos una gama para todos los gustos y, dado el choque estético que pueden provocar, se han desarrollado algunas alternativas como regletas que incorporan tiras leds, otras que simulan tablas de madera, zócalos con espacio para cables, etc. Respecto al suelo técnico, buscar en internet los diferentes modelos de soportes, suelos y rejillas de colocación y .

Práctica 7:Montar una red completa.  

La finalidad de esta tarea es realizar un estudio técnico completo completo para instalar una red de datos en un local ( ciber, oficina, etc) y realizar las tareas practicas de la misma adaptadas ( montaje de los elementos dentro del aula ). Consta de dos partes.

 A ) Parte teórica.

  1. Tenemos que hacer el proyecto de una tarea que se solicita, a elegir por el alumno. Una vez decidida ( puede ser una oficina bancaria, un edificio de oficinas, etc ) a ser posible se deben hacer las fotos del sitio y realizar los planos a escala. Se puede utilizar los programas openoffice, proficad o CorelDraw.
  2. El trabajo de oficina técnica debe estar recogido en una memoria (pdf ) donde se añadan los puntos de situación del local, decisión de solución y porqué ( suelo técnico, canaletas, ..), si se requieren permisos, justificar los elementos que se instalan, características de los componentes, planos, presupuesto, condiciones del presupuesto, temporalización, modificación de instalaciones ( posible aumento del contrato de electricidad, etc ) y todos aquellos puntos que deban de incluirse en su ejecución
  3. En base a los puestos y disposición de los mismos , estudiar que solución es la mejor en base al precio de cada elemento
  4. Calcular el material necesario para ejecutar la instalación.
  5. Buscar en internet los mejores distribuidores
  6. Hacer en una hoja de cálculo, el presupuesto total de la obra
  7. Adjuntar en documento aparte, las descripciones técnicas de cada componente o equipo que se vaya a instalar. Por ejemplo, si es un ordenador, tenemos que decir qué componentes tiene y sus características.
  8. En uno de los planos, añadir los puestos de trabajo
  9. La entrega de la práctica debe contener dentro de una carpeta, los siguientes elementos: a) PDF con la memoria y archivo de base de datos

Consideraciones de la parte teórica ( Oficina técnica )

  1. El armario debe estar dimensionado para alojar al menos el swich, el patch panel y un pasacables. Además , debemos contar que para instalaciones grandes se suele dejar un 30% de espacio para posibles ampliaciones. En nuestro caso, dejaremos el espacio suficiente para que exista una ventilación adecuada.
  2. El armario debe tener la ventilación suficiente para refrigeración del swich, que se coloca en la parte superior
  3. Al menos una regleta de toma de corriente por cada 6 elementos. En nuestro caso es suficiente dejar espacio en la parte inferior para dejar una toma de alimentación.
  4. He subido a DRIVE el archivo elementos y cálculos cableado estructurado.pdf donde hay más información complementaria de cableado
B)

Parte práctica. Montar una red que tenga dos redes VLAN ( ver manual del Switch ). En unos de los puesto bajar la velocidad al máximo dado que no queremos que ese puesto tenga una velocidad elevada a Internet. Actividad de redes. Imposibilidad de acceder a determinados contenidos de Internet.

Actividades Great IdeaPuzzle de redes. Completar cada línea horizontal y vertical teniendo en cuenta que puede haber grupo de dos o mas palabras separadas por espacios puzzle-redes
Horizontales Verticales
  • 1 Cuatro números separados por puntos
  • 3. Nos ofrece el servicio de Internet en nuestras casas.
  • 5. Protocolo del router que de forma automática, asigna una IP a los dispositivos que se conectan al mismo
  • 8. dispositivo que conecta dos o más redes físicas con el mismo prootocolo
  • 9. programa que impide la conexión no autorizado desde Internet al router
  • 10. Protocolo usado por el router para relacionar dirección IP con un puerto
  • 11. Número máximo de datos que pueden circular por el medio que transmite y por segundos
  • 14. Dispositivo que nos permite tener la conexión a internet, gracias a un servidor ISP
  • 16. Protocolo para gestionar el correo entre servidores
  • 17. Unidad de información más pequeña
  • 2. Protocolo para tener conexión entre dos ordenadores conectados a internet
  • 4. Cable apantallado para transmitir datos
  • 6. Cable muy inmune al ruido limitado su velocidad a 10 Mbs
  • 7. Error en la codificación de un programa
  • 9. Programa para subir y bajar datos desde nuestro pc a un servidor
  • 12. Permite transmitir información en formato digital a través de las líneas normales de teléfono
  • 13. sirve para relacionar una IP con una Mac, entre otras cosas. Se ve en CMD de windows
  • 15. Identificación de un componente que se conecta a internet ( viene asignada de fábrica )
 

Actividad de Investigación

INTRODUCCIÓN
En determinadas ocasiones nos encontramos con la problemática al navegar por Internet de que no podemos acceder a determinados contenidos. Se trata de vídeos, música, páginas, etc que sí son de acceso público pero que no se permite su acceso por no pertenecer al país desde el que se publican.
Ej: Si intentamos acceder a vídeos de la BBC Británica con subtítulos a través del reproductor online, IPlayer, también de la BBC no nos lo permitirá.

SE PIDE:

Estás de prácticas en una empresa. Tu jefe se ha encontrado con este problema en una serie de clientes de origen británico que están asentados en Málaga.
Y te pide investigar en Internet:
1º ¿en que consiste el problema?
2º ¿Por qué sucede esto?
3º ¿Qué soluciones existen? ¿Cuáles son? ¿Cuestan dinero?
4º Has pruebas en el pc para constatar que funcionan las soluciones buscadas.
5º Prepara una presentación en Microsoft Power Point explicando todos los puntos anteriores. Tendrás que contárselo a través de este medio a todos los demás empleados de la empresa, al jefe y a algunos clientes interesados.
Piensa que de la calidad de tu presentación depende que te ganes a tu jefe para que te haga un contrato de trabajo cuando acabes las prácticas en la empresa.
 

 

Don't KnowSaber más: 1* Para subir información a un servidor que tengamos contratado y , de esta forma, actualizar nuestro contenido web, se usan los programas tipo FTP. Uno de ellos es el filezilla, que es gratuito y fácil de configurar. Debéis de bajarlo para poder hacer la práctica. Además, para usarlo, debemos de tener acceso a un servidor, por lo cual, si no tenéis un alojamiento contratado, hay que registrarse en alguno gratuito. En la imagen de abajo tenemos la ventana que se muestra al abrir filezilla conexion-fillezilla Tenemos al principio cuatro recuadros para una conexión rápida a nuestro servidor, que son:

  1. Servidor. Suele ser la ip del servidor que te regala el hosting ( o de pago si queremos mejores servicios )
  2. Nombre de usuario. Es el usuario que se ha generado al darse de alta en el hosting
  3. Contraseña. Lo mismo que antes
  4. Puerto. Es el puerto por el cual vamos a transmitir los datos. Suele ser el 20 o 21
 

Estos datos anteriores los genera la empresa de hosting y no los facilitan para poder trabajar con ellos. Por último, la imagen de arriba muestra dos secciones diferenciadas a la izquierda y a la derecha. Tan sencillo es subir como bajar datos como arrastrar una carpeta de una ventana a otra. La ventana de la izquierda representa lo que tenemos en nuestro PC y la ventana de la derecha lo que hay en el hosting.

Diseño PCB Principios básicos de antenas

Ciclo de Grado Medio Instalaciones de Telecomunicaciones. Ies Mare Nostrum. Málaga