Redes Dispositivos e Instalación

317
DISPOSITIVOS INSTALACIÓN TOPOLOGÍAS Y ESTÁNDARES REDES CABLEADAS E INALÁMBRICAS PLANIFICACIÓN Y PRESUPUESTO CONFIGURACIÓN DE ROUTERS CÁMARAS Y TELEFONÍA IP

description

En los últimos años notamos cómo la creciente irrupción de las redes en todos los ámbitos (desde el hogareño hasta el corporativo) y el acceso cada vez más extendido a la informática conllevan una demanda laboral en materia de diseño e implementación de redes que se incrementa aceleradamente. Pese a esta notable masificación de las redes (o, tal vez, por eso mismo) debemos considerar algunos factores imprescindibles

Transcript of Redes Dispositivos e Instalación

DISPOSITIVOS INSTALACIÓN

TOPOLOGÍAS Y ESTÁNDARES

REDES CABLEADAS E INALÁMBRICAS

PLANIFICACIÓN Y PRESUPUESTO

CONFIGURACIÓN DE ROUTERS

CÁMARAS Y TELEFONÍA IP

DISPOSITIVOS I INSTALACIÓN

DISEÑO E IMPLEMENTACION

DE REDES INFORMÁTICAS

RedUSERS

TÍTULO: Redes: Dispositivos e instalación

COLECCION: Manuales USERS

FORMATO: 2 4 x l 7 c m

PÁGINAS: 320

Copyright © MMXIV. Es una publicación de Fox Andina en coedición con DÁLAGA S. A. Hecho el depósito que marca la ley 11723.

Todos los derechos reservados. Esta publicación no puede ser reproducida ni en todo ni en parte, por ningún medio actual o

futuro sin el permiso previo y por escrito de Fox Andina S.A. Su infracción está penada por las leyes 11723 y 25446. La editorial

no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación, funcionamiento y/o utilización de los

servicios y productos que se describen y/o analizan. Todas las marcas mencionadas en este libro son propiedad exclusiva de sus

respectivos dueños. Impreso en Argentina. Libro de edición argentina. Primera impresión realizada en Sevagraf, Costa Rica 5226,

Grand Bourg, Malvinas Argentinas, Pcia. de Buenos Aires en II, MMXIV.

ISBN 978-987-1949-46-5

Redes: Dispositivos e instalación/Valentín Almirón ... [e t.a l.]; coordinado por Gustavo Carballeiro.

la ed. - Ciudad Autónoma de Buenos Aires : Fox Andina; Buenos Aires: Dalaga, 2014.

320 p . ; 24x17 cm . - (Manual users; 260)

IS B N 978-987-1949-46-5

1. Informática. I. Almirón, Valentín II. Carballeiro, Gustavo, coord.

4 USERS P R E L IM IN A R E S

PrólogoEn los últimos años notamos cómo la creciente irrupción

de las redes en todos los ámbitos (desde el hogareño hasta el corporativo) y el acceso cada vez más extendido a la informática conllevan una demanda laboral en materia de diseño e implementación de redes que se incrementa aceleradamente. Pese a esta notable masificación de las redes (o, tal vez, por eso mismo) debemos considerar algunos factores imprescindibles antes de dedicarnos a la implementación de redes como un emprendimiento personal.

Como sabemos, la mayoría de los microemprendimientos resultan sustentables gracias a que sus impulsores han sido capaces de efectuar una transición adecuada entre un empleo formal y el que están iniciando por su cuenta. Obviamente, al principio no contaremos con una cantidad de clientes suficiente para cubrir nuestros gastos o las reinversiones que necesitamos para que el nuevo negocio crezca. Es por eso que se aconseja tener un empleo formal de tiempo completo que permita financiar un proyecto (ya sean herramientas, equipamiento, oficina, entre otras cuestiones importantes).Un empleo de tiempo parcial también puede ser de ayuda, sobre todo en una segunda etapa, cuando la cantidad de clientes crezca pero las ganancias monetarias aún resulten insuficientes para dedicarnos a pleno a la tarea. Con el paso del tiempo, la mayor adquisición de clientes podrá ofrecernos un ingreso suficiente para ocuparnos de nuestro emprendimiento full time.

Puede que sea necesario reinvertir constantemente en publicidad y equipamiento o, eventualmente, destinar ingresos a personal que trabaje a nuestra par o que tengamos a cargo para asignar diversas tareas.

Pero además del esfuerzo, la inversión y el tiempo necesarios para que una iniciativa de este tipo se vuelva exitosa, debemos tener presente la necesidad de contar con sólidos conocimientos teóricos y prácticos en el ámbito de las redes informáticas.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

En tal sentido, este libro fue concebido, desarrollado y escrito a partir de las experiencias profesionales en el ámbito del diseño e implementación de redes informáticas. Para complementar la estructura propia del libro, encontraremos descripciones detalladas e imágenes de referencia, las cuales nos ayudarán a comprender los conceptos más importantes del mundo de las redes.

Así, el lector absorberá información interesante y útil a la vez, que le permitirá aplicar mecanismos de pensamiento lateral válidos para cualquier falla que pueda presentarse en el futuro en la red implementada.

Tenemos, en este material, una ayuda importante para quienes deseen trabajar en relación de dependencia y también para aquellos que buscan generar emprendimientos propios.

www.redusers.com

USERS PRELIMINARES

El libro de un vistazoEn este libro encontraremos la guía fundamental para enfrentarnos al

trabajo con redes informáticas, ya sean cableadas o inalámbricas. Entre los contenidos que abordaremos en esta obra está la definición de las herramientas y dispositivos necesarios para una red, la planificación de un proyecto de red y su implementación, así como también la inclusión de tecnologías adicionales, como la telefonía y las cámaras IP.

| REDES INFORMÁTICAS 1*

■ r * _______________

REDES CABLEADAS

En este capítu lo podrem os conocer qué son

las redes in form áticas y m encionarem os los

concep tos básicos que es prec iso te ne r en

cuenta para in iciar e l reco rrido en el mundo

de las redes inform áticas.

En este capítu lo analizarem os las

consideraciones im portan tes para p lan ificar

y presupuestar una red cableada. Veremos

los pasos que debem os com ple ta r, desde la

i / 1 / 1 / \¿ \¿ \¿TOPOLOGÍAS DE RED ^ ^ ^ ^ ^ ^ ^ ^ ^ R E D E ^ N A Ú M B R IC A S

Nos encargaremos de desentrañar qué es una

topología de red y describirem os las principales

topologías existentes. Analizaremos los

estándares Ethernet y veremos en qué consiste

el m odelo OSI, describiendo las características

de cada una de sus capas.

Abordarem os concep tos im portantes

re lacionados con la im plem entación

de una red inalám brica. Verem os la

form a en que funcionan y cuáles son

los estándares relacionados.

C onfigurarem os un punto de acceso

e insta larem os in terfaces inalám bricas.

DISPOSITIVOS Y CABLES DE PAR TRENZADO

C onocerem os y ca racte riza rem os los

principa les d ispositivos y cab les de par

trenzado que utilizarem os en una red de datos.

Adem ás revisarem os las ventajas de cada uno

de e llos y m encionarem os algunos consejos

im portan tes sobre su uso.

*

TELEFONÍA IP

En este capítu lo podrem os profund izar en las

ca rac te rís ticas y ventajas de la te lefonía IP,

analizarem os el estándar VolP, conocerem os

el funcionam iento de una centra l te lefónica

y verem os las opciones que nos ofrecen las

p la ta form as FreeSWITCH y Asterisk.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 7

*07CÁMARAS IP

Analizarem os el func ionam ien to y

ca rac te riza rem os los tip o s de cám aras

IP ex is ten tes. También aprenderem os a

co n figu ra r una cám ara IP en sus opciones

básicas y avanzadas. R evisarem os las

ta reas re lacionadas con la ins ta lac ión de una

cám ara IP en fo rm a fís ica y enseñarem os

có m o co n figu ra r e l rou te r para p e rm itir el

m on ito reo . F inalm ente ve rem os la fo rm a de

adm in is tra r una cám ara IP tan to de m anera

local co m o rem ota .

*A dCONFIGURACIÓN AVANZADA DE ROUTERS

En este apéndice conocerem os la configuración

avanzada de DHCP, revisaremos el mecanismo

DDNS y NAT. También analizaremos en qué

consisten los pro tocolos UPnP.

*

SERVICIOS AL LECTOR

En esta sección darem os a conocer un

com ple to índice tem ático y una selección de

sitios que contienen inform ación útil.

A lo largo de este manual podrá encontrar una serie de recuadros que le brindarán información complementaria:

curiosidades, trucos, ideas y consejos sobre los temas tratados. Para que pueda distinguirlos en forma más sencilla,

cada recuadro está identificado con diferentes iconos:

CURIOSIDADES

E IDEAS

DATOS UTILES

Y NOVEDADES

SITIOS WEB

www.redusers.com «

8 USERS P R E L IM IN A R E S

ContenidoPrólogo...................................................................... 4

El libro de un vistazo..................................................6

Información complementaria..................................... 7

Introducción............................................................ 12

Redes informáticas¿Qué es una red informática?..................................14

Dispositivos...............................................................14

Medio........................................................................ 15

Información...............................................................16

Recursos.................................................................... 16

Clasificación de las redes.........................................17

Herramientas necesarias..........................................19

Pinza crimpeadora...................................................19

Crimpeadora de im pacto......................................... 20

Alicate....................................................................... 21

Tester........................................................................ 22

Cinta pasacables....................................................... 23

Router A D SL .............................................................23

Computadora portátil...............................................24

Destornilladores....................................................... 25

Buscapolos................................................................26

Otros elementos........................................................ 27

Herramientas de software....................................... 27

Ventajas que ofrece una red ...................................31

Consideraciones importantes...................................35

Riesgos...................................................................... 35

Elementos de protección .................................. 36

Antenas.................................

Equipos.................................

.................................. 37

.................................. 38

Cables....................................................................... 38

Remodelación............................................................39

Resumen.................................................................. 39

Actividades.............................................................. 40

Topologías de redTipos de topo log ías...................................................... 42

Topología bus............................................................ 43

Topología anillo ........................................................ 44

Topología estrella.....................................................45

Topología árbol......................................................... 47

Topología malla completa........................................ 49

Topología celda o red celular...................................50

Topología mixta........................................................ 51

Topologías combinadas............................................ 52

Estándares E th e rn e t....................................................52

Estándar internacional.............................................54

Tecnologías Ethernet................................................54

E l modelo OSI................................................................ 58

Capa de aplicación....................................................61

Capa de presentación.............................................. 62

Capa de sesión.......................................................... 63

Capa de transporte...................................................65

Capa de red...............................................................65

Capa de enlace de datos.......................................... 66

Capa física.................................................................67

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 9

P ila O S I.................................................................... 68

Funcionamiento de las redes...................................68

Protocolo TCP/IP.................................................... 69

Paquetes de datos.................................................... 72

Cabeceras..................................................................74

Direcciones I P .......................................................... 75

IP v 4 .......................................................................... 76

IP v 6 .......................................................................... 78

Resumen........................ •••••••••••••••••••••••••a» 79

Actividades.............................................................. 80

Gateway.................................................................... 90

Módem U SB 3G/3.5G..............................................91

Sistem a de vigilancia I P .......................................... 92

Cables de par trenzado.................................................93

Categorías.................................................................94

Recubrim iento......................................................... 95

Distancias..................................................................96

Extremos...................................................................97

Resumen................................................................ 101

Actividades............................................................ 102

IDispositivos y cables de par trenzadoDispositivos usados en redes....................................82

Interfaces de red...................................................... 82

Hub o concentrador..................................................85

Puente o bridge........................................................ 85

Sw itch....................................................................... 86

Router....................................................................... 87

Router inalámbrico...................................................87

Repetidor..................................................................88

Access point..............................................................88

Firew all..................................................................... 88

Patchera...................................................................89

Periscopio o roseta...................................................90

Redes cableadasConsideraciones iniciales... ...................... 104

1. Conocer el espacio físico........ .......................... 105

2. Realizar una propuesta inicial ..........................105

3. Planificar la instalación......... .......................... 106

4. Calcular el tiempo requerido .......................... 106

5. Establecer un equipo de trabajo....................... 107

6. Preparación del presupuesto.............................108

7. Realizar el proyecto.......................................... 108

E l presupuesto.............................................................109

Red hogareña......................................................... 109

Pequeña oficina...................................................... 110

Em presa..................................................................111

Elementos que debemos inclu ir.............................113

Preparar la instalación.......................................... 116

Consideraciones adicionales..................................117

Sistemas operativos................................................117

Costo........................................................................118

Diseño de una red ....................................................... 120

Red hogareña......................................................... 120

Red comercial o de oficina.................................... 122

Red em presarial..................................................... 124

Cableado estructurado...............................................127

Importancia.............................................................128

Cable U T P ..............................................................128

www.redusers.com «

10 USERS P R E L IM IN A R E S

Norm as...................................................................129

t U U t t i UU UjU ..................................................................................................................................................................................

Conexiones........................................................... 131 Telefonía IPCables.................................................................. 131 ¿Qué es la telefonía I P ? .................... .....................178

La instalación eléctrica .. 137 Características . ...179

Tablero eléctrico................................................. 137

VS WV» ■ i JLIV/WJ ••••••••••••••••••••••••••••••

Funcionamiento.............................. .......................180

Cálculos dp consumo 139 Arquitectura.................................... .......................180

Interruptores diferenciales y termomagnéticos....l40 Soporte........................................... .......................182

Estabilizadores de tensión y U P S/SA I............... 141 Actualidad...................................... .......................183

Medidas de orevención 144 Ventaias 184

Resumen................. ....... .................................. . 145 Paquetes......................................... .......................185

Actividades......... . 146 Latencia.......................................... .......................186

Tráfico............................................. .......................186

Redes inalámbricas¿Qué es una red inalámbrica?................................148

|Sf

CJ ............................................. 148

Funcionamiento........ ............................................. 148

Peticiones................. ............................................. 150

S S ID ........................ ............................................. 151

Estándares 802.11....... ......................................... 152

Métodos de transmisión......................................... 152

Función de coordinación distribuida (D F C ) 154

Función de coordinación puntual ( P C F ) .............. 154

C SM A /C A ...............................................................155

Bandas de frecuencia.............................................156

Estándar Vo IP ........................................................ 187

Arquitectura de la red ............................................188

Centralitas telefónicas.......................................... 190

Softphones en Vol P ................................................191

Comunicación......................................................... 192

Preparación del access point.................... ..................... 194

Conexión.................................................. .............161 Persnpctiva de futuro . ..................... 194

Consola de administración.................. 161 Plataforma FrppSWTTCH.................. ...................195

Configuración W A N ... 163 Opsarrollo ...195

Configuración LA N ..............................

Configuración de W L A N ......................

.............164 Funciones..................... ..................... 197

..................... 198

Consideraciones adicionales............... ............. 168 Usos.............................. ..................... 199

Instalación de la interfaz W iFi ..............................169

Resumen................................................................ 175

Actividades............................................................ 176

Asterisk.................................................................. 201

Dimensionar la plataforma....................................202

Selección del hardware......................................... 203

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 11

Asterisk por dentro.................................................207

Versiones de Asterisk............................................ 209

Antes de la instalación........................................... 210

Instalación de Asterisk.......................................... 212

Resumen................................................................ 227

Actividades............................................................ 228

Precauciones generales......................................... 273

Corte de servicios...................................................274

Ataques de jamming...............................................274

Ataques físicos........................................................ 275

Cámaras falsas....................................................... 276

Descuidos en D V R ..................................................276

Seguridad física del N V R ...........

Pociimon

..........................277

277r\ tí bu II le II .......... .

Actividades............................... ............... .......... 278

Cámaras I P_ i _ ..f.iv. _ _ . i _ ____ _ * _____ y n a ■uaracierisiicas oe una cam ara i r .............

Cámaras de sequridad...........................................230

Adaptación............................. ....230 Cnnfipmrarión avanzadaFuncionamiento... ...232 de routers

Configuración avanzada de DHCP.Hardware................................................ ...............234 ..........................280

Softw are................................................. ...............235 DHCP Forwarding...................... ..........................280

T ídos de cámaras I P ................................ 236 Proceso de solicitud..................... ..........................281

Cámaras analóqicas................................ ..............236 Filtrado de direcciones MAC ..........................283

Cámara IP estándar............................... ...............237

— — — — — — — — — — — — — — — — . — — — ■ — — — - - - - ■ — — — — —*

Mecanismo DDNS.......................... ........................284

Cámara IP con visibilidad nocturna .............. 238 D DNS........................................... ..........................285

Cámara IP P T Z ..................................... ...............238 Configuración............................. ..........................286

Sistemas D V R/N V R ............................... .............. 239 Aplicación................................... ..........................288

Confiquración de la cámara I P ................ 241 N AT .................................................

Configuración adicional de cámaras IP ...249 Direcciones públicas v privadas ...289

Instalación física de una cámara I P ......... .............254 Traducción de direcciones... ...291

Ubicación................................................ ...............254 Gateway N AT.............................. ..........................292

Visión...................................................................... 255

Instalación...............................................................256

Soporte...................................................................256

Ajustes.................................................................... 257

Administración...................................................... 258

Configuración del router........................................ 262

Monitoreo y grabación de imágenes......................267

Software GeoVision...............................................267

Software Linksys.................................................... 268

Security Monitor P ro ............................................ 269

Monitoreo desde equipos móviles......................... 271

Seguridad en cámaras de monitoreo.....................273

Configurar NAT y Port Forwarding......................294

Protocolos UPnP................................................... 305

Redes......................................................................305

Funcionamiento......................................................306

Resumen................................................................ 307

Actividades............................................................ 308

Servicios al lectoríndice temático...................................................... 310

Sitios web relacionados......................................... 313

www.redusers.com «

12 USERS P R E L IM IN A R E S

IntroducciónLa obra que tiene entre sus manos está destinada a describir

en forma sencilla pero a la vez profunda los contenidos y conocimientos necesarios para entender el funcionamiento y enfrentar con éxito la instalación de redes informáticas.

Buscando que ningún aspecto quede librado al azar, enumeraremos las herramientas que precisa todo técnico especializado en redes informáticas, junto con una detallada descripción de cada una de ellas, sus funciones y también diversos consejos útiles relacionados con su uso y las precauciones que se deben tomar.

El objetivo de este libro es simplificar la tarea de aprendizaje a todos aquellos lectores y usuarios que quieran emprender la delicada y compleja labor de diseñar, presupuestar e instalar redes informáticas, tanto cableadas como inalámbricas.

El material que ofrecemos es un compendio de conocimientos volcados por expertos que no dejan elementos importantes sin abordar: diseño e implementación, cableado estructurado y consejos para la instalación, entre otras materias importantes.

Con esto buscamos completar objetivos que se complementan, pues el lector adquiere conocimientos teórico- prácticos, en conjunto con ejemplos que desarrollan métodos para aportar soluciones considerando todas las posibles alternativas al diseñar e instalar redes informáticas.

Si tomamos cada problema que nos plantea una red como un desafío personal, nuestro trabajo será excitante, divertido y reconfortante. En este punto la rutina y la monotonía quedarán de lado, porque en vez de ejecutar tareas programadas como si fuéramos robots, pondremos en marcha nuestro cerebro teniendo en cuenta los conceptos entregados en cada uno de los capítulos que componen esta obra y pensando las diversas posibilidades que pueden existir para resolver cada uno de los inconvenientes que se presenten.

» www.redusers.com

/ / / / / / / / / / / / / / /

Redes informáticas

En este capítulo conoceremos el mundo de las redes

informáticas y revisaremos los detalles que es preciso tener

en cuenta para trabajar en su implementación y configuración,

de esta forma iniciaremos el recorrido por los conceptos

que abordaremos en este libro.

▼ ¿Qué es una red informática? .14

Clasificación de las redes 17

Herramientas necesarias 19

Ventajas que ofrece una red ...31

importe

Rpsiimr

mtes 35

¡n....... . ....................39

7*7» 7

14 USEES 1. R ED ES IN FO R M A T IC A S

¿Qué es una red informática?Una red informática es un conjunto de dispositivos

interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo. También hay mensajes, que es lo que estos roles intercambian.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o modelo teórico OSI.

De la definición anterior podemos identificar los actores principales en toda red informática, que mencionaremos a continuación.

DispositivosLos dispositivos conectados a una red informática pueden

clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red o dispositivos de red, como módem, router, switch, access point, bridge, etcétera; y los que se conectan

para utilizarla o dispositivos de usuario final, como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etcétera.

LOS DISPOSITIVOS

PUEDEN GESTIONAR

EL ACCESO

0 CONECTARSE

PARAUSAR LA RED

Los que utilizan una red, a su vez, pueden cum plir dos roles (clasificación de redes porrelación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura

de red se denomina cliente/servidor. Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o p eer to peer.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 15

Figura 1. La f ib ra óptica e s el m ed io

d e c o n e x ió n m á s e x te n d id o p a ra c u b r ir g ra n d e s d is ta n c ia s .

MedioEl medio es la conexión que hace posible que

los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (WiFi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos que físicamente estánconformados por cables, en tanto que los no guiados son inalámbricos.

LOS MEDIOS DE

CONEXIÓN SE

CLASIFICAN EN

GUIADOS Y

NO GUIADOS

REDUSERS PREMIUM

Para obtener m aterial adicional gratuito, ingrese a la sección Publicaciones/Libros dentro de

http://prem ium .redusers.com . Allí encontrará todos nuestros títulos y verá contenido extra, com o

sitios web relacionados, program as recom endados, ejem plos utilizados por el autor, apéndices, archi­

vos editables. Todo esto ayudará a com prender mejor los conceptos desarrollados en la obra.

www.redusers.com «

16 USERS 1. R E D E S IN FO R M Á T IC A S

Figura 2. El par trenzado e s m u y u ti l izado c o m o

m e d io d e co n e x ió n en re d e s LAN. Es m á s re s is te n te

a las in te r fe re n c ia s que los m e d io s in a lá m b rico s .

InformaciónLa información comprende todo elemento intercambiado entre

dispositivos, tanto de gestión de acceso y comunicación como de usuario final (texto, hipertexto, imágenes, música, video, etcétera).

RecursosUn recurso es todo aquello que un dispositivo le solicita a la red,

que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere im prim ir un documento, información, espacio en disco duro, tiempo de procesamiento, etcétera. Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de stream ing de video (webs en donde podemos ver videos online, como YouTube), de stream ing de

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

audio (algunas radios en internet), servicios de aplicación (como Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan servidores.

Figura 3. Las impresoras se e n c u e n tra n en tre

los re c u rs o s m á s s o lic i ta d o s en una red de c o m p u ta d o ra s .

Clasificación de las redesConsiderando el tamaño o la envergadura de una red, podemos

clasificarlas de la siguiente manera:

• PAN (Personal A rea Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona.Tiene un rango de alcance de unos pocos metros.

• WPAN (Wireless Personal A rea Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas.

• LAN (Local A rea Network) o red de área local: es una red cuyo rango de alcance se lim ita a un área pequeña, como una habitación, un edificio, un avión, etcétera. No integra medios de uso público.

• WLAN ( Wireless Local A rea Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación.

www.redusers.com

18 USEES 1. R ED ES IN FO R M A T IC A S

La WLAN es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables. También puede usarse como extensión de una red LAN.

S ^ IA R T H U B

F « m t íy S t o r y Q

U S A T O O A T

■ — ^

LOO* * ¥ W *IP*p«* ■ Account H in u t r f i Tool» O R*turn

Figura 4. La p r im e ra red in fo rm á t ic a fu e ARPANET, un p ro y e c to

s o lic i ta d o p o r el D e p a r ta m e n to de D e fe n sa d e los E s ta d o s U n idos.

En la a c tu a lid a d , d is p o s it iv o s c o m o te le v is o re s p u e d e n a c c e d e r a in te rne t.

VELOCIDADES DE CONEXION

La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el

medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más

veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y

por último, las conexiones WiFi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo

con los protocolos de red utilizados.

CAN (Campus Area NetWork) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, un hospital, etcétera. Tampoco utiliza medios públicos.

• MAN (Metropolitan Area NetWork) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 19

geográfica más extensa que un campus, pero aun así, limitada. Por ejemplo, una red que comunique las dependencias o edificios de un municipio dentro de una localidad específica por medio de fibra óptica. Utiliza medios públicos.

• WAN (Wide Area NetWork) o red de área amplia: es una red informática que se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etcétera.Utiliza medios públicos.

• VLAN (Virtual LAN) o red de área local virtual: es una red LAN con la particularidad de que los dispositivos que la componen se encuentran en diversas ubicaciones geográficas alejadas. Este tipo de red posee las particularidades de una LAN pero utiliza los recursos (dispositivos de red y medios) de las MAN o WAN.

Herramientas necesariasExiste una amplia variedad de herramientas que es necesario

conocer, pues serán usadas durante el trabajo cotidiano con redes; en esta sección vamos a detallar las que consideramos imprescindibles. Contar con los elementos adecuados resuelve una parte del trabajo, y nos permite ahorrar tiempo y efectuar una tarea de calidad.

Podemos dividir las herramientas que todo técnico de redes debe poseer en físicas y de software.

Pinza crimpeadoraLa pinza crimpeadora es una herramienta que vamos a usar a la

hora de armar cables de red (de pares trenzados) para fijar las fichas o conectores RJ-45 macho a los extremos de estos. Por efecto de la presión ejercida, la pinza deforma el conector y hace que los contactos se unan en forma individual a cada uno de los ocho cables interiores que posee el cable de red.

INTERNET ESTA

CONFORMADA

POR REDES DE

DIFERENTES

CARACTERÍSTICAS

w

www.redusers.com «

20 USERS 1. R ED ES IN FO R M Á T IC A S

Existen dos tipos de pinza: las que crimpean de costado y las que lo hacen en forma recta. Es recomendable elegir una pinza de matriz recta, ya que ejerce una presión uniforme en el conector. Las pinzas

de crimpeo de costado tienden a ejercer una presión mayor sobre el conector de izquierda a derecha, y en algunas ocasiones pueden dejar los contactos del lado izquierdo del conector ligeramente unidos a los cables, lo que se traduce en intermitencias o pérdida momentánea de la conexión de red. Este tipo de pinzas suelen tener cabezales de presión para crimpear cables RJ-45, y cables telefónicos o RJ-11. Generalmente, tienen cuchillas para pelar los cables que vamos a armar.

Las pinzas crimpeadoras pueden estar fabricadas en metal (son las recomendadas) o en plástico.

LAS PINZAS

CRIMPEADORAS

PUEDEN ESTAR

CONSTRUIDAS EN

METALO PLÁSTICO

Figura 5. S ie m p re n e c e s ita re m o s una pinza crimpeadora y un

al i cate de corte para e fe c tu a r la ins ta la c ió n de una red d e d a to s .

Crimpeadora de impactoEs una herramienta que se usa a la hora de arm ar cables de red que

vayan embutidos en la pared o en cable canal, y en cuyos extremos fijemos conectores o fichas RJ-45 hembra. Este tipo de cableados suele

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 21

encontrarse en oficinas, por ejemplo, en donde el grueso de la instalación de los cables está dentro de la pared, y se accede a ellos mediante bocas RJ-45 hembra. Para agregar un equipo a la red, simplemente conectamos un extremo de un cable de red a la boca de conexión y el otro a la placa de red de la computadora (como una especie de puente). El principio de funcionam iento es sim ilar al de la pinza crimpeadora: los cables internos del cable de red (que conforman los pares trenzados), a través de un impacto, se fijan contactos de la ficha o conector RJ-45 hembra.

AlicateEsta herramienta es necesaria a la hora de pelar los cables de red

para su posterior armado. A pesar de que generalmente las pinzas de crimpear poseen cuchillas para pelar cables, muchas veces no tienen el filo necesario como para realizar un corte preciso y prolijo sobre el recubrimiento de cables, como el que posee un alicate de buena calidad.

Figura 6. Un m a n g o c ó m o d o en un al i cate p e rm ite hace r

c o r te s m á s e x a c to s a d e m á s d e c u id a r las m a n o s de l té c n ic o ,

e v ita n d o la a p a r ic ió n de a m p o lla s cu a n d o los c o r te s son fre c u e n te s .

LA PINZA DE

IMPACTO POSEE UN

FUNCIONAMIENTO

SIMILAR A LA PINZA

CRIMPEADORA

a uno a los

www.redusers.com «

22 USERS 1. R ED ES IN FO R M Á T IC A S

TesterSe trata de un dispositivo electrónico utilizado para comprobar que los

cables que armemos no presenten defectos. Este dispositivo nos permite conectar ambos extremos del cable y, mediante señales eléctricas, medir continuidad utilizando una corriente eléctrica que viaja desde un extremo hasta el otro. Si dicha corriente llega de un extremo al otro del dispositivo, significa que el cable está correctamente confeccionado. El tester nos alerta de esto emitiendo un código luminoso que depende de su marca y modelo. En caso de que el flujo eléctrico, que arranca desde un extremo, no llegue al otro, se emite un código de error, diferente del anterior. Esto nos indica dos cosas: uno o ambos conectores están mal crimpeados, o el cable tiene algún corte interno que no es visible.

Figura 7. L o s tester s o n d is p o s i t iv o s m uy ú tiles

a la h o ra d e rea liza r c o m p ro b a c io n e s d e cone x ió n .

IMPORTANCIA DE LA PLANIFICACION

Cuando trabajem os con redes informáticas, cableadas o inalámbricas, siempre debem os pensar e idear

cóm o será, para poder evolucionar en el futuro y asegurarnos de que su instalación no pondrá en riesgo

a personas (cables sueltos, obstaculización). Debemos garantizar que las modificaciones sean siempre

las mejores, y no olvidarnos de revisar dos veces las instalaciones.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 23

Por lo general, los testers tienen dos conectores RJ-45 hembra, uno junto al otro, de manera tal que es necesario juntar los extremos del cable. Cuando esto no es posible, cuando debemos crimpear los extremos de un cable que hemos pasado a través de una pared por ejemplo, algunos testers cuentan con una parte desmontable con un conector RJ-45, lo que hace posible dividir en dos el dispositivo y colocar una mitad en cada extremo.

Cinta pasacablesSe trata de un cable cilindrico semirrígido que se usa para

pasar cables a través de los tubos corrugados que se instalan en las paredes con el fin de ocultar los cableados de la vista. El principio de funcionamiento es sencillo: introducimos un extremo del pasacables por uno de los extremos del conducto que va a contener el cableado, y lo conducimos hacia el extremo de salida del tubo corrugado. En un momento, ambos extremos de la cinta pasacables serán visibles atravesando el tubo corrugado en la pared. En uno de los extremos del pasacables atamos el cable de red y tiramos del otro extremo hasta que toda la cinta pasacables salga del tubo corrugado.

Esta herramienta viene en distintos diámetros, con distintas longitudes y confeccionadas con materiales variados.

Router ADSLEl hecho de tener un router ADSL correctamente configurado con

los parámetros particulares de un proveedor de internet (ISP) nos permitirá realizar comprobaciones sobre el estado de un enlace a

SEGURIDAD PREVENTIVA

Uno de los mejores y más importantes métodos de seguridad es generar conciencia en los usuarios

acerca de los riesgos de la red y de que su accionar es la principal causa de infecciones. E s fundamental

indicarles qué deben hacer y qué no al acceder. E l hecho de que el usuario pueda identificar la fuente

de malware, la evite o advierta a otros usuarios optimiza las redes. El usuario puede realizar tareas de

control preventivas periódicamente, gracias a las herram ientas informáticas y a la propia lógica.

www.redusers.com «

24 USERS 1. R ED ES IN FO R M Á T IC A S

internet independientemente de los dispositivos de red presentes, valga la redundancia, en la red. Frente a un eventual fallo en la conexión a internet, podremos descartar problemas de hardware en el módem local. Lo ideal sería elegir uno que soporte las normas de WiFi b, g y n.

Figura 8. La c o n f ig u ra c ió n de l f irm w are de un

módem ADSL varía de un ISP a o tro . Es n e c e s a r io re leva r

las c o n f ig u ra c io n e s p a ra los ISP m ás c o m u n e s .

Computadora portátilUna netbook o notebook nos permite conectarnos a una red

y ejecutar software para realizar corroboraciones sin necesidad de solicitar permiso para utilizar e instalar programas sobre una

MEDIOS DE CONEXION

Entre los proveedores de Internet más grandes de Argentina encontramos a A rn e t y F ib e rte l. E l primero

provee Internet a través de ADSL, y el segundo lo hace a través de cable coaxial. No obstante, existen

otros que ofrecen el servicio a través de medios inalámbricos, como WiFi o GSM (3G/4G). E s importante

tener los conocim ientos necesarios para saber cóm o configurar este tipo de conexiones y diagnosticar­

las de modo de efectuar los reclamos pertinentes en caso de ser necesario.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 25

computadora de la red donde estamos trabajando. Además, si posee placa de red inalámbrica, podemos verificar el alcance de las señales y la seguridad de las redes presentes.

DestornilladoresCuando nos enfrentemos al trabajo con redes informáticas es

preciso que consideremos la necesidad de contar con un juego de destornilladores Phillips de las medidas más comunes para los tornillos que se encuentran presentes en las computadoras y cajas o llaves de electricidad con las cuales trabajaremos.En lo posible, estos destornilladores deberían ser de una calidad intermedia hacia arriba, para evitar que se redondeen las puntas o para evitar redondear la cabeza de los tornillos. Es conveniente que estas herramientas tengan la punta imantada para que sea posible atraer los tornillos en caso de que se nos caigan, o facilitar su ajuste y desajuste. Para los destornilladores planos caben las mismas observaciones.

ES IMPORTANTE

CONTAR CON

UN SET DE

DESTORNILLADORES

PH ILL IPS

Figura 9. Una c o m p u ta d o ra p o r tá t i l es un e le m e n to

ind isp e n sab le p a ra re a liza r c o r ro b o ra c io n e s en la red.

www.redusers.com «

26 USERS 1. R E D E S IN FO R M Á T IC A S

Figura 10. A lg u n o s destornilladores e léctr icosp o s e e n un s e t de p u n ta s Phillips y p lanas c o m p le to .

RED NEURONAL

S i pensamos en las redes informáticas com o en una infinita red interconectando nodulos y realizando

conexiones permanentemente en cantidades incontables en distintos puntos, podemos decir que su

comportamiento es similar al del cerebro que transmite información de un punto al otro, utilizando los

mismos medios y generando conexiones. La red informática replica el mismo comportamiento: transmite

información y la distribuye de manera inteligente.

BuscapoloEsta herramienta nos perm itirá determinar si la falla de un

dispositivo de red se debe a un problema en el enchufe eléctrico que lo alimenta o es producto de un daño en el hardware. El principio de uso de este elemento es sencillo: introducimos la punta plana del destornillador en el conector eléctrico de la derecha y colocamos el dedo pulgar en el extremo en donde se encuentra el mango. Si la corriente eléctrica es normal, se encenderá un foco en el mango.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USEBS 27

Figura 11. Los buscapolo m á s g e n e ra liz a d o s

son c o n s tru id o s c o n fo rm a de d e s to rn i l la d o r p lano.

Otros elementosTambién es recomendable contar con cinta aisladora, precintos

plásticos (para ordenar el cableado en caso de que sea externo), un par de cables de red

armados (para realizar pruebas de conexión), diez o quince metros de cable de red y varios conectores RJ-45 macho (en caso de que haya que armar algún cable de red), tornillos de la medidas más comunes, algunos metros de cable

canal, algunas fichas RJ-45 hembra, las normas de crimpeado y los rótulos para cables (para identificarlos en una instalación).

LAS PRECAUCIONES

TOMADAS DARÁN

COMO RESULTADO

EQUIPOS Y

PERSONAS SEGURAS

Herramientas de softwareExisten herramientas de software muy útiles que nos

permiten comprender qué está ocurriendo en una red y descifrar su comportamiento. Por ejemplo, identificar los dispositivos que la componen, medir el tráfico, comprobar las conexiones lógicas entre dos dispositivos, y más.

www.redusers.com «

28 USERS 1. R ED ES IN FO R M Á T IC A S

Siguiendo con las descripciones, vamos a detallar algunas herramientas de software útiles para hacer comprobaciones y diagnosticar redes. En primer lugar, veremos algunos de los comandos nativos de Windows que nos resultarán prácticos.

Ping: el comando o programa ping es una utilidad de diagnóstico de Windows que se ejecuta desde la consola y nos permite comprobar el estado de una conexión entre un dispositivo con uno o varios dispositivos dentro de una red TCP/IP. Utiliza paquetes del protocolo de red ICMP de envío y de respuesta entre dos dispositivos conectados. De esta forma podemos diagnosticar el estado, la velocidad y la calidad de una conexión. Un dispositivo de origen envía un mensaje a otro de destino. Consideremos que, si el enlace existe, el mensaje llega a destino y el dispositivo correspondiente le responde al de origen con otro mensaje, que incluye el tiempo de demora.Tracert: es un comando o programa de Windows que se ejecuta desde la consola. Funciona con el envío de paquetes entre dos dispositivos y nos permite identificar aquellos por los cuales pasa un mensaje hasta llegar al destino. Cada dispositivo que no es el de destino escribe su nombre en el mensaje y el tiempo al que llegó. Estos tiempos o latencias nos permiten realizar una estimación de las distancias entre los extremos de una comunicación.Netstat: se trata de un comando o programa que se ejecuta desde la consola de Windows y muestra el contenido de la pila del protocolo TCP/IP del dispositivo local.Arp: este comando o programa se ejecuta desde la consola de Windows y nos permite consultar la tabla de equivalencias de

NORMAS DE CRIMPEO DE CABLES

Debemos tener en cuenta que existen dos normas para crim pear cables de red. Estas normas se

encargan de determinar el orden de disposición de los cables internos del cable de red dentro del co­

nectar RJ-45. La norma A se utiliza cuando los cab les conectan computadoras con dispositivos de red

com o switches. La norma B se emplea para conectar dos dispositivos iguales directamente, com o dos

computadoras entre sí o dos switches entre sí.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 29

direcciones IP con las direcciones físicas de los equipos con los que el equipo local ha intercambiado mensajes. También nos da la posibilidad de modificar dicha tabla.

• Ipconfig: este programa o comando de Windows nos permite consultar la información de conexión de las distintas interfaces de red presentes en la computadora.

Existe una serie de aplicaciones que debemos tener disponibles pararealizar tareas de administración, configuración y revisión de una red.A continuación, citaremos algunas de ellas:

• Nmap: nos permite inventariar los dispositivos que se encuentran dentro de una red y detectar los nuevos que se conecten a ella.También suele utilizarse para hacer pruebas de penetración y tareas de seguridad informática en general. Esta aplicación es gratuita y se puede descargar desde su sitio web oficial, el cual se encuentra en la siguiente dirección: http://nmap.org.

• Windump: es una variante de Tcpdump para Windows. Nos permite, como usuarios, capturar y mostrar en tiempo real los paquetes transmitidos y recibidos en la red a la cual está conectada nuestra computadora. La web oficial de esta herramienta de software es la siguiente: www.winpcap.org/windump.

• Wireshark: antes conocida como Ethereal, es una aplicación de análisis de protocolos de red.Se utiliza para monitorear redes informáticas, y detectar y solucionar problemas en ellas.Posee una interfaz gráfica de usuario; comofunción principal captura los distintos paquetes que viajan a través de un medio y brinda un entorno práctico para el análisis del tráfico capturado. Es software libre y se ejecuta sobre la mayoría de los sistemas operativos UNIX y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows. Podemos descargar una copia de esta herramienta desde el siguiente enlace: www.wireshark.org.

• Nessus: es un programa de escaneo de vulnerabilidades, que soporta varios sistemas operativos. Consiste en un proceso demonio

www.redusers.com «

CONTAR CON LAS

APLICACIONES

ADECUADAS

RESUELVE UNA

PARTE DEL TRABAJO

USERS 1 . REDES INFORMÁTICAS

(daemon, nessusd) que escanea el dispositivo objetivo, y una aplicación cliente (nessus) que posee interfaz gráfica de usuario en donde se puede visualizar el avance del proceso de escaneo y el informe sobre el estado de dicho proceso. Es una aplicación licenciada, y la dirección web oficial es la siguiente: www.tenable.com/products/nessus.Mobile Net Switch: permite memorizar las distintas configuraciones de las redes a las que nos vamos conectando y, con una simple selección, configurar nuestro sistema para conectarnos a la que deseemos. De esta manera, evitamos tener que configurar nuestro sistema cada vez que cambiamos de red. Este software es licenciado, podemos encontrar más detalles en su web oficial, que se encuentra en www.mobilenetswitch.com.John the Ripper: es una aplicación criptográfica que aplica fuerza bruta para descifrar contraseñas. Es capaz de autodetectar el tipo de cifrado y romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros. Se puede aplicar en el ámbito de redes para descifrar contraseñas de redes inalámbricas o comprobar la robustez de estas. La encontramos en su sitio web oficial, que está en la dirección www.openwall.com/john.Escáneres de puertos online: para corroborar el estado de los puertos de nuestro sistema existen páginas web que realizan análisis gratuitos. Basta con conectarnos a la página e iniciar el proceso de escaneo. Al finalizar, el sitio nos mostrará un informe con los resultados del análisis. Un ejemplo de estos portales es el siguiente sitio: www.internautas.org/w-scanonline.php. Dirección IP pública: existen sitios web que nos permiten visualizar con qué IP pública (la que nos otorga nuestro ISP, y suele ser dinámica) salimos a internet. El siguiente es un sitio que brinda el servicio mencionado: www.whatismyip.com.Medir ancho de banda: es importante mencionar que algunos sitios nos permiten medir el ancho de banda con el cual navegamos a través de internet. Si bien este debería ser el que nos promete el ISP cuando nos vende el servicio, muchas veces, por diferentes circunstancias, podemos encontrarnos con una velocidad menor, lo que trae aparejado un reclamo para que se normalice el servicio. Podemos mencionar el sitio web que se encuentra en la siguiente dirección como ejemplo: http://speedtest.net.

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

Ventajas que ofrece una redHace tan solo un par de décadas, cuando las computadoras

personales aún eran una ilusión de todos nosotros, la información digital ya sobrepasaba los límites de la individualidad, y empezaron a surgir los primeros problemas de comunicación. Fue entonces cuando se originaron las redes informáticas, que permitieron disponer de paquetes de datos, fuentes de información en puntos remotos del planeta, y acceder a ellos de manera instantánea sin importar el medio ni la localización. Este fue el inicio de lo que hoy conocemos como internet, la red más grande del planeta.

Figura 12. G rac ias a in te rn e t, ya no so lo d e p e n d e m o s d e dispositivos externos p a ra g u a rd a r in fo rm a c ió n : p o d e m o s u ti l iza r s e rv ic io s en la nube.

Hoy en día, un alto porcentaje de los dispositivos electrónicos pueden conectarse a diversas redes informáticas, desde celulares, electrodomésticos, vehículos, relojes y otros más. Estamos inmersos en un sistema que requiere estar interconectados, mediante redes dinámicas y versátiles, pero por sobre todo, requiere que nosotros, los individuos, pertenezcamos a ellas. En las grandes empresas, las redes son utilizadas para mantener intercomunicados a todos los sectores, aunque estos se ubiquen en diferentes continentes.

www.redusers.com

USERS 1. REDES INFORMÁTICAS

Las redes nos dan ventajas generalizadas de conexión e inclusión. Englobamos las ventajas que brindan las redes informáticas en las secciones que detallamos a continuación.

• Conectividad: la principal ventaja de una red informática es poder estar conectados a múltiples equipos simultáneamente, en forma local o global, y de manera instantánea. La velocidad de transferencia de la información dependerá de los equipos disponibles y las tecnologías instaladas; sin embargo, contar con libre acceso es el principal beneficio.

Figura 13. La interconexión a la red e n tre d is p o s it iv o s genera

una red p e rso n a liza d a d o n d e to d o s los e le m e n to s c o m p a r te n in fo rm a c ió n .

• Acceso remoto: al estar interconectados, ya no es necesario estar físicamente presentes en una estación de trabajo, porque bajo determinados protocolos y medidas de seguridad podremos acceder a todos los equipos desde distintas localizaciones y continuar un trabajo o, simplemente, consultar información.

• Velocidad: cuando decimos que contamos con información de manera inmediata debemos considerar con qué rapidez podemos obtenerla. Si hablamos de servidores, a los que acceden múltiples conexiones simultáneas, donde la banda de ingreso puede llegar a saturarse si la velocidad del servidor o de la red es limitada,

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

tenemos la ventaja de que la tecnología actual nos permite contar con la información de manera inmediata por distintos medios.

Figura 14. La conexión inalámbrica p e rm ite

m ov il id ad y un g ra n n ú m e ro de d is p o s it iv o s in te rc o n e c ta d o s .

• Almacenamiento: volvamos a la idea de que contamos con servidores propios o externos, donde miles de computadoras están interconectadas. Podemos considerar que nuestro espacio de almacenamiento es ilimitado. Localmente, estamos limitados a la capacidad de las unidades ópticas físicas, pero hoy en día, con la existencia de internet o la nube existen unidades virtuales de almacenamiento, miles de servidores en los cuales guardar nuestros archivos. Tengamos en cuenta que en una red privada contaríamos con unidades de almacenamiento que se encuentren limitadas alas capacidades del servidor, pero estas serían accesibles desde cualquier terminal interconectada.

• Seguridad: la seguridad de los datos que son compartidos es un punto para tener en cuenta, pues si bien es práctico tener nuestra información disponible en terminales e instalaciones especializadas, es necesario implementar todas las medidas de seguridad necesarias para evitar accesos no permitidos.

www.redusers.com

USERS 1. REDES INFORMÁTICAS

Movilidad: en las redes actuales, en las que se prioriza la conectividad, coexisten las conexiones inalámbricas con las cableadas, para así poder contar con dispositivos fijos y móviles. Celulares, notebooks, tablets e impresoras, que antes requerían de cables, ahora pueden ser desplazados dentro de un rango determinado, con absoluta libertad y conectividad asegurada. Actualización: la mayoría de los programas utilizados en la actualidad sufren cambios continuamente, ya sea por parches, mejoras funcionales o nuevos aplicativos, que requieren estar conectados a internet. Esto es una gran ventaja, porque ya no es necesario contar con medios físicos para realizar las mejoras; con solo estar conectados a internet, esta tarea se realiza en un breve período de tiempo.

Th u 3 M ay

Figura 15. La nueva g e n e ra c ió n d e e q u ipos

te le fó n ic o s in te lig e n te s nos p e rm ite p e rm a n e c e r

c o n e c ta d o s a in te rn e t en to d o m o m e n to .

Sincronización: en algunas situaciones en que tengamos acceso a la red durante ciertos períodos de tiempo y no de forma permanente, podemos sincronizar nuestra información con servidores o bases de datos y estar todo el tiempo actualizados; subir información,

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 35

reportes, fotos y videos; actualizarnos y tener la misma información todo el tiempo, siempre bajo la conexión de una red. De otro modo, sería imposible hacerlo, o llevaría mucho tiempo y dinero.

• Costos: diagramar correctamente una red informática nos ahorra muchos costos, tanto de instalación como de insumos. El hecho de contar con datos de manera directa, enviarlos a distancia y consultar bases de datos al instante reduce los costos operativos. Localmente, es posible compartir una sola impresora con todas las computadoras, y tener una sola conexión a internet distribuida en toda la instalación.

• Tiempos: todas las ventajas mencionadas anteriormente nos traen un ahorro inmediato del tiempo. Las tareas consumen menos horas, los procesos son más veloces, y el modo productividad mejoran, porque tenemos todo al alcance de la mano, disponible desde cualquier lugar que deseemos.

Consideraciones importantesCuando se montan redes informáticas, ya sean a pequeña, mediana

o gran escala, nosotros como técnicos estamos sometidos a diversos riesgos porque operamos manualmente. Por otra parte es necesario tener en cuenta la necesidad de seleccionar en forma adecuada los equipos que utilizaremos. En esta sección detallaremos todas las consideraciones necesarias.

RiesgosDependiendo de la dimensión del trabajo que realizaremos,

estaremos frente a riesgos eléctricos (manejo de tensiones altas y bajas) y físicos; por ejemplo, si deseamos montar equipos tales como antenas, dependeremos de las alturas y los espacios físicos disponibles; si queremos montar servidores dedicados, ocasionalmente realizaremos modificaciones estructurales y espaciales, ya que las dimensiones serán

LAS REDES

NOS PERMITEN

ACCEDER A OTRAS

COMPUTADORAS DE

MANERA REMOTA

trabajo y la

www.redusers.com «

36 USERS 1. R ED ES IN FO R M Á T IC A S

superiores y las condiciones de funcionamiento más exigidas.Es necesario que estemos preparados para afrontar los

inconvenientes reduciendo los riesgos al mínimo. Para lograrlo, es importante contar con elementos de seguridad básicos (ya que podríamos utilizar maquinaria de riesgo, como taladros, soldadores, etcétera), vestimenta adecuada (guantes, gafas de seguridad, camisas de mangas largas, zapatos aislantes, pantalones de seguridad y pulseras de descarga a tierra), y realizar tareas simples una a la vez, siempre usando las dos manos y levantando objetos pesados sin forzar la espalda. Seamos inteligentes en los movimientos que hagamos con las manos y los elementos disponibles.

Figura 16. E n tre los e le m e n to s de s e g u r id a d b á s ico s

c o n los que d e b e m o s c o n ta r al re a liza r ins ta la c io n es

e lé c tr ic a s y f ís ica s e n c o n tra m o s los guantes.

Elementos de protecciónTeniendo en cuenta los elementos de protección personal y la

actitud al trabajar, cuando manipulemos redes informáticas, nuestro principal objetivo será asegurar el libre flujo de la información, segura, confiable, íntegra, y por sobre todo, conseguir que llegue a destino. Todas las conexiones que realicemos (ya sea a routers, antenas, computadoras, servidores y racks) deben ser firmes, es

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

necesario que todos los contactos estén bien sujetos y alejados de la humedad, y las conexiones perfectamente aisladas y seguras. En el caso de las conexiones inalámbricas, es necesario verificar que no existan interferencias móviles, permaneciendo dentro del rango de conectividad óptimo.

Sabemos que cuando realizamos instalaciones de redes el flujo de comunicación debe ser estable y confiable, por lo que es importante asegurar que los elementos encargados de la transmisión sean adecuados y nos brinden seguridad. Esto significa que su calidad tiene que estar por encima del precio normal de los elementos. Cuando hablamos de elementos de transmisión de calidad nos referimos a los que se mencionan a continuación.

Figura 17. C o n ta r c o n un diagrama esquemáticod e la loca liza c ió n de los e q u ip o s nos p e rm it irá c a lc u la r

el c a b le a d o n e ce sa r io para l le va r a c a b o la ins ta lac ión .

AntenasLas antenas tienen que estar correctamente planificadas (la elección

depende de los requerimientos del cliente), ya que existen antenas para diversos usos. Si bien para un cliente doméstico alcanzará con antenas comerciales comunes, en el caso de mayores exigencias se requerirán otras con mayor potencia. Será necesario que la antena tenga una

www.redusers.com

38 USERS 1. R ED ES IN FO R M Á T IC A S

posición fija, con una fírme colocación mediante bulones o tornillos a un medio como una pared, un techo u otro elemento similar. Debemos tener la precaución de que no desvíe su orientación, que con el paso del tiempo no se separe del medio y que la exposición sea la adecuada. La antena, como medio para transmitir en forma inalámbrica, tiene que estar fija, orientada y segura.

EquiposLos routers, equipos o servidores suelen elevar su temperatura

durante su funcionamiento, generalmente, hasta valores superiores al del ambiente, por lo que es un requisito contar con ventilación adecuada. Los equipos siempre deben operar en ambientes frescos y limpios, porque son los primeros en sufrir daños por el ambiente agresivo, ya sea con tierra, pelusas o humedad. Lo ideal es mantenerlos en ambientes controlados, a bajas temperaturas y aislados de la contaminación.

Figura 18. Es n e c e s a r io te n e r un e sp e c ia l c u id a d o con los

rou te rs , pues se t ra ta de d is p o s it iv o s que gen e ra n a ltas te m p e ra tu ra s .

CablesEl cable que utilizaremos para interconectar la antena, los equipos

de exteriores y todos los cables de datos que sean el medio de

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 39

transporte de la información deben estar aislados, tanto del ambiente que los rodea como de interferencias electromagnéticas (ondas de radio, televisión, fuentes de comunicación varias, etcétera). Por eso, es recomendable comprar cables mallados, preparados especialmente para cada medio (interior o exterior), bien aislados y, por sobre todo, preparados para asegurar la intercomunicación cableada.

Estos cables tienen que estar bien seleccionados y ajustados, distribuidos en el espacio físico, embutidos en la pared o mediante conductores adecuados. Analizaremos en detalle el cable de par trenzado en el Capítulo 3 de este libro.

RemodelaciónSi tomamos todas estas precauciones, podremos hacer una posible

remodelación (cuando sea necesaria) y esquematizar la nueva red antes de la instalación. Siempre es importante contar con un plano o mapa impreso y mental donde podamos ubicar todos los equipos que vamos a utilizar, realizar el conteo de ellos, medir las conexiones y el cableado necesario, ubicar y especificar los canales para llevar los cables y, de no existir, planificar la modificación necesaria.

Disponer de un plano eléctrico y de planta del lugar donde se montará la red nos facilitará programar una lista de materiales, equipamiento y tiempo que demorará la instalación, y así evitar posibles complicaciones en el trabajo.

J0 ) RESUMEN

En este capítulo conocimos los principales conceptos sobre las redes informáticas. Vimos cada una de

las herramientas básicas con las cuales deberemos contar, el equipamiento que será necesario tener a

mano y dedicamos un espacio a definir cada una de las ventajas que nos brinda la implementación de

una red informática, de modo de tener en cuenta todo lo que podremos lograr gracias a su instalación.

También repasamos las precauciones de seguridad que nos protegerán ante cualquier inconveniente

mientras efectuamos una instalación o configuración de red.

www.redusers.com «

40 USERS 1. R ED ES IN FO R M Á T IC A S

ActividadesTEST DE AUTOEVALUACIÓN______________________

1 ¿Qué e s una red inform ática?

2 ¿C óm o p o d e m o s c la s if ic a r lo s dispositivos q ue se co n e c ta n a una red?

3 ¿Qué e s un medio?

4 M enc ione la clasificación de las re d e s c o n s id e ra n d o su tam año .

5 ¿Qué e s una re d LAN?

6 D escriba las he rram ien tas necesa rias para e n fre n ta rse a la ins ta lac ión de una red.

7 ¿Para qué s irve una crim p ead o ra de impacto?

8 ¿Qué e s Arp?

9 E num ere las ve n ta ja s que p re sen ta el uso de una red.

10 M enc ione a lg u no s de lo s r ie s g o s en la ins ta la c ió n de redes.

EJERCICIOS PRÁCTICOS

Si t iene a lguna co n su lta té c n ic a re lac ionada con el co n te n id o , puede c o n ta c ta rs e

c o n n u e s tro s e x p e r to s : p ro fe s o r@ re d u s e rs .c o m

1

23

4

5

V erifique una re d in fo rm á tic a en fu n c io n a m ie n to e ide n tifiqu e los d isp o s itivo s

p re sen te s .

Iden tifique a qué t ip o p e rte n e ce n a lgunas re d e s ins ta ladas .

D esca rgue y p ru e b e a lgunas a p lica c io n e s para a d m in is tra r y re v isa r una red

ins ta lada .

M enc ione a lg u na s ven ta jas que p ro p o rc io n a una red en fu nc io na m ie n to .

Iden tifique lo s r ie s g o s e lé c tr ic o s y fís ico s al in s ta la r una red.

» www.redusers.com

/ / / / / / / / / / / / / / /

Topologías de red

En este capítulo conoceremos qué es una topología de

red y estudiaremos las principales topologías existentes.

Analizaremos los estándares Ethernet y veremos en qué

consiste el modelo OSI, describiendo las características de

cada una de sus capas.

▼ Tipos de topologías..................42 ▼ Protocolo TC P/IP................... 69

▼ Estándares Ethernet................52 t Resumen................................. 79

t El modelo O SI......................... 58 <r Actividades..............................80

7*7» 7

42 USERS 2 . T O P O L O G ÍA S D E RED

Tipos de topologíasVamos a emplear el término topología para referirnos a la

disposición física de los dispositivos dentro de una red informática y a la manera en la que estos se interconectan (patrón de conexión entre nodos). Podríamos considerar una topología como la forma que adopta el flujo de información dentro de una red.

La topología de red está determinada, únicamente, por la naturaleza de las conexiones entre los nodos y la disposición de estos. La distancia entre los nodos, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque se trata de elementos que pueden verse afectados por ella.

A la hora de inclinarnos por una topología de red en particular, debemos seleccionar una que nos ayude a m inim izar los costos de enrutamiento de datos (elegir los caminos más simples entre dispositivos para interconectarlos), nos ofrezca una mayor tolerancia a fallos y facilidad de localización de estos (lo que dependerá del entorno de implementación), y que sea sencilla de instalar y de reconfigurar.

Una topología está definida por diagramas de nodos y enlaces

entre ellos. Los diagramas nos permiten visualizar patrones y distribuir los dispositivos y el medio en un espacio físico siguiendo un conjunto de pautas. Podemos definir un nodo como la representación de un dispositivo (ya sea de red o de usuario final), y un enlace como la representación de un medio físico de conexión entre dos nodos a través del cual fluye información.

Existen dos tipos de enlace: punto a punto y multipunto (los enlaces presentes en una topología de bus son ejemplos de enlaces multipunto). El primero es aquel que conecta dos dispositivos en un

PROTOCOLOS

Los protocolos son conjuntos de leyes utilizados por todas las partes de la red para comunicarse entre

nodos, puntos y dispositivos mediante el intercambio de m ensajes. Los protocolos o reglas determinadas

son las que dominan la sintaxis, semántica y sincronización de la comunicación. Pueden ser implemen-

tados tanto por el hardware como por el software, y determinan el comportamiento de las conexiones.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

instante de tiempo determinado. El segundo interconecta más de dos nodos en un instante de tiempo determinado.

En una topología que utiliza broadcast, cuando existe la necesidad de comunicar, un dispositivo envía paquetes de datos hacia todos los demás equipos conectados a la red. En una topología que usa tokens se controla el acceso a la red mediante la transmisión de un token electrónico a cada host de modo secuencial. A continuación vamos a describir los distintos tipos (o modelos) de topologías de red que existen.

Figura 1. La im p le m e n ta c ió n de una red en fo rm a fís ica

p uede im p lic a r el uso d e m á s de un t ip o de m e d io de t ra n s p o r te .

Topología busEn este tipo de topología todos los nodos están conectados

directamente por medio de enlaces individuales, un enlace especial denominado bus o backbone. Este bus, por lo general, es un cable que posee un terminador en cada extremo; es decir, una resistencia de acople que, además de indicar que no existen más dispositivos, permite cerrar el bus. Entre sus características encontramos que la transmisión se efectúa por medio de ráfagas y que posee un único canal de comunicaciones.

www.redusers.com

USERS 2. TOPOLOGÍAS DE RED

Sus ventajas son las siguientes:• Es fácil conectar un nuevo dispositivo a la red.• Requiere menos cableado que una red en estrella.• Es fácil de extender o escalar.

Las desventajas de esta topología son:• Toda la red se verá afectada si se produce un fallo o una ruptura

física en el enlace especial.• Se requiere utilizar elementos denominados terminadores.• El rendimiento de la transferencia de datos decae a medida que se

conectan más dispositivos a la red.• Es d ifícil detectar fallos.• No existe privacidad en la comunicación entre nodos.

Figura 2. La topología bus p o s e e un e n la ce espec ia l,

d e n o m in a d o b u s , al que se e n cu e n tra n c o n e c ta d o s to d o s los n odos

Topología anilloLos nodos están conectados unos con otros formando un círculo o

anillo (el último nodo se conecta con el primero para cerrar el círculo). La información fluye en una sola dirección. Cada nodo recibe la información que circula a través del enlace y la retransmite al nodo contiguo, siempre en la misma dirección. Un nodo solo puede enviar información a través

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

de la red cuando recibe el token que circula por ella. Una variante de la topología anillo es la de doble anillo, que permite el envío de información en ambas direcciones y aumenta la tolerancia a fallos al crear redundancia. En esta topología los nodos están conectados entre sí de manera secuencial, formando un anillo; no existe nodo central o concentrador. Por otra parte, encontramos un flujo de información unidireccional y los nodos se comunican utilizando tokens.

Sus ventajas son las siguientes:• Se trata de una red que no requiere enrutamiento.• Es fácil de extender, ya que los nodos se encuentran diseñados como

repetidores, y esto permite ampliar la señal y enviarla más lejos.• El rendimiento no decae al aumentar los dispositivos conectados.

Entre las desventajas encontramos:• Un fallo en un nodo cualquiera puede provocar la caída de toda la red.• Hay dificultad para detectar fallos y aislarlos.• En este tipo de red no existe privacidad o esta no es absoluta en la

comunicación entre los nodos.

Topología estrellaTodos los nodos se conectan a un nodo central denominado

concentrador. Por lo general, un concentrador suele ser un hub o un switch. La información fluye de cualquiera de los posibles emisores hacia el concentrador, que es el encargado de recibirla y redirigirla a su destino; reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red; en algunas ocasiones, incluso al emisor. Todos los nodos periféricos se pueden comunicar con los demás enviando o recibiendo del nodo central únicamente. Un fallo en el enlace entre cualquiera de los nodos y el nodo central provoca el aislamiento de ese nodo particular respecto de los demás, pero el resto de la red permanece intacta en lo que se refiere a funcionamiento. Esta configuración reduce la posibilidad de fallos de la red al conectar todos los nodos a uno central.

El principal problema de esta topología radica en que la carga de trabajo recae sobre el nodo central. El caudal de tráfico con el que debe interactuar es grande y aumenta a medida que vamos escalando la red,

www.redusers.com

46 USERS 2 . T O P O L O G ÍA S D E RED

es decir, anexando más nodos periféricos, por lo que esta distribución no se recomienda para redes de gran tamaño. Por otro lado, un fallo en el nodo central puede ser fatal y hacer que la red deje de funcionar. Debemos considerar que el nodo concentrador es el talón de Aquiles de esta topología y su mayor vulnerabilidad.

Servidor

Figura 3 . La topología e s t re l la es m uy

u tilizada en re d e s LAN d e b id o a su fa c il id a d de im p le m e n ta c ió n .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 47

En esta modalidad, existe un nodo central conectado a todos los restantes (concentrador) en forma de estrella. El flujo de información es bidireccional, y los nodos se comunican a través del medio utilizando broadcast.

Sus ventajas son:• Facilidad de implementación.• Posibilidad de desconectar los nodos sin

afectar a toda la red.• Facilidad para detectar fallos.• Un fallo en un nodo periférico no afecta a la red

Entre las desventajas encontramos:• Un fallo en el nodo central provoca la caída de toda la red.• Requiere enrutamiento.• Dificultad para extender la red o escalarla.• El rendimiento decae cuando se conectan más dispositivos a la red.• No existe privacidad en la comunicación entre nodos.

Topología árbolLa topología árbol también es conocida como topología

jerárquica y podemos definirla como una colección o arreglo de redes en estrella ordenadas siguiendo una jerarquía.

Este tipo de topología comparte las mismas características, ventajas y desventajas que la topología estrella, con la diferencia de que, en este caso, existe más de un nodo central o concentrador

Este término, que en español significa difusión, se relaciona con una forma de transmitir información,

en la cual un nodo em isor se encarga de llevar datos a una multitud de nodos receptores de destino de

modo simultáneo, sin tener que replicar la transmisión nodo por nodo. Influye directamente sobre el trá­

fico o caudal de datos que fluye en un enlace. Muchos nodos conectados a un mismo medio y haciendo

broadcast al mismo tiempo pueden saturar el canal y producir fallos.

LA TOPOLOGIA

ESTRELLA

NOS OFRECE

FACIL IDAD EN SU

IMPLEMENTACIÓN

W

www.redusers.com «

48 USERS 2 . T O P O L O G ÍA S D E RED

LOS NODOS

CENTRALES DE LA

TOPOLOGÍA ÁRBOL

DEBEN ESTAR

CONECTADOS

dispuesto de manera jerárquica. Todos los nodos centrales de una red árbol deben estar conectados entre sí, ya que, de otra manera, existirán redes en estrella inalcanzables para nodos que no formen parte de ella. Cuando un nodo ubicado en una de las redes estrella quiere comunicarse con otro que se encuentra en otra red estrella, le envía la información al nodo central al cual está directamente conectado, y este la retransmite al nodo central de la otra red

estrella para que haga lo mismo con el nodo de destino.En esta topología existe más de un nodo central, conformado por

varias redes estrella conectadas entre sí en forma de árbol. Por otra parte, el flujo de información es bidireccional, y los nodos se comunican a través del medio utilizando broadcast y están conectados entre sí.

• Grupo de puertos o usuarios en el m ism o dom in io de broadcast.• Se puede basar en la ID de puerto, la d irección MAC,

el protocolo o la aplicación.• Los sw itches LAN y el software de adm inistración de red

sum inistran un m ecanism o para crear lasVLANs.• La tram a se rotula con la ID de la VLAN.

Figura 4. La topología árbol p uede s e r c o n s id e ra d a c o m o

una to p o lo g ía h íb rida e s tre l la -e s tre l la . P osee m á s de un n o d o ce n tra l.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 49

Sus ventajas son las siguientes:• Facilidad de implementación.• Posibilidad de desconectar nodos sin afectar a toda la red.• Facilidad para detectar fallos.• Un fallo en un nodo periférico no afecta a la red.• Un fallo en uno de los nodos centrales no afecta a toda la red.• Es más fácil de escalar o extender.

Entre las desventajas encontramos:• Requiere enrutamiento.• El rendimiento decae a medida que conectamos más dispositivos.• No existe privacidad en la comunicación entre nodos.

Topología malla completaCada nodo que forma parte de la red posee un enlace punto a punto,

individual y exclusivo con cada uno de los demás nodos que también integran la red. Un nodo que desea comunicarse con otro debe hacerlo a través del enlace que lo une con el nodo de destino.

Este tipo de topología es más compleja y costosa de implementar debido al gran número de conexiones requeridas. Se puede implementar con medios inalámbricos, cableados o en forma lógica a través de software que emule su funcionamiento. Hay variantes de esta topología, en las que existen nodos que no se encuentran conectados entre sí y, por lo tanto, no conforman una malla completa.

TOKEN

LA ARQUITECTURA DE

UNA RED ENGLOBA

LA TOPOLOGÍA, EL

MÉTODO DE ACCESO Y

LOS PROTOCOLOS

En el área de redes informáticas, un token es una serie especial de bits (paquete de datos) que viajan por

las redes token ring. Cuando los tokens circulan, los dispositivos de la red pueden capturarlos. Los tokens

actúan como tickets, ya que permiten a sus poseedores enviar un mensaje por la red. Existe un solo token

por cada red, por lo que es imposible que dos dispositivos intenten transmitir mensajes al mismo tiempo.

www.redusers.com «

USERS 2. TOPOLOGÍAS DE RED

Esta topología carece de un nodo central; encontramos en ella una redundancia de enlaces y el flujo de información es bidireccional.

Sus ventajas son:• Tolerancia a fallos.• Posibilidad de desconectar nodos sin afectar a toda la red.• Un fallo en un nodo no afecta a la red.• El rendimiento no decae a medida que conectamos más dispositivos.• Aporta privacidad en la comunicación entre nodos.

Sus desventajas son:• Es costosa y compleja de implementar.• Es costosa y compleja de escalar o extender.• El mantenimiento resulta costoso a largo plazo.

Transmisión de datos a través de internet

Router A Router B

• Las oficinas pueden estar en cualqu ier lugar del mundo.• Encriptación de hasta 256 bits.• La tasa de transferencia de datos depende de la velocidad d e las conexiones de internet.

Figura 5. C uando d o s d e p e n d e n c ia s d e una

o rg a n iza c ió n se e n cu e n tra n s e p a ra d a s p o r una d is tanc ia

co n s id e ra b le , sue len c o m u n ic a rs e a t ra v é s de una red púb lica .

Topología celda o red celularSe encuentra compuesta por áreas circulares o hexagonales, cada

una de las cuales posee un nodo en el centro. Estas áreas se denominan celdas y dividen una región geográfica. No se utilizan enlaces guiados sino ondas electromagnéticas.

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 51

Su ventaja radica en que ofrece alta movilidad a los nodos sin perder conexión con la red.

Sus desventajas son las siguientes:• El medio, al ser inalámbrico, puede sufrir disturbios del entorno.• En términos de seguridad, puede ser vulnerada más fácilmente

que si utilizara medios guiados.

Figura 6. La to p o lo g ía c e ld a e m p le a un m e d io no gu iado

para t ra n s p o r ta r la in fo rm a c ió n , y p o r lo ta n to p e rm ite

a c c e d e r a una a lta m ov il id ad en lo s n o d o s c o n e c ta d o s a la red.

Topología mixtaEsta topología es una combinación de dos o

más de las mencionadas con anterioridad. Las combinaciones más comunes dentro de esta clasificación son estrella-bus y estrella-anillo.

Por lo general, se elige esta modalidad debido a la complejidad de la solución de red o bien al aumento en el número de dispositivos. Esta configuración tiene un costo muy elevado de administración y mantenimiento, ya que se encuentra conformada por segmentos de diferentes

LA TOPOLOGIA

MIXTA ES UNA

COMBINACIÓN

DE DOS 0 MÁS

TOPOLOGÍAS

wwww.redusers.com «

52 USERS 2 . T O P O L O G ÍA S D E RED

Consideremos que la topología árbol puede considerarse como una topología híbrida estrella-estrella.

• Estrella-Bus: una configuración posible es colocar dos nodos centrales o concentradores, uno en cada extremo de un bus.Cada nodo central forma parte de una red estrella diferente. En esta topología mixta, si un nodo periférico falla, el nodo central simplemente lo aísla del resto de la red. Si uno de los nodos centrales falla, una parte de la red deja de funcionar.

• Estrella-Anillo: en esta topología mixta, la red está dispuesta en forma física como una estrella pero funciona, en forma lógica, como una red anillo. Si uno de los nodos falla, el nodo central lo aísla y cierra el anillo para evitar que toda la red se caiga.

Topologías combinadasA medida que una red se torna más y más

grande en cuanto a envergadura, es bastante común que necesitemos emplear varias topologías combinadas para m inim izar las desventajas particulares de cada una y maximizar las ventajas individuales que poseen.

Debemos tener en cuenta que cuando se combinan diferentes topologías es necesario analizar si los beneficios que se obtendrán justifican elevar la complejidad de implementación, administración y mantenimiento

que, directa o indirectamente, se traduce en costos económicos.

EN REDES GRANDES

ES COMÚN

COMBINAR VARIAS

TOPOLOGÍAS

D IFERENTES

Estándares EthernetEthernet es un estándar utilizado en redes de área local (LAN)

por dispositivos que implementan el protocolo de acceso al medio compartido CSMA/CD (C a rr ie r Sense Múltiple Access with Collision

Detection o acceso múltiple con escucha de portadora y detección de colisiones). Su nombre deriva del concepto físico (de la física como

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

ciencia) de ether. Este estándar define las particularidades de los tipos de cables utilizados como medio, la señalización a nivel físico, y los formatos y estructura de tramas de datos del nivel de enlace de datos O S E

Servidores10 M bps Full-duplex

Ethernet HostRouter

100 Base-Tx Sw itch

100 Base-Tx Sw itch

10 M bps Full-duplex Ethernet-Host

10 M bps Full-duplex Fast Ethernet-Host

Figura 7. Las v e rs io n e s d e E th e rn e t varían según

la ve lo c id a d m á x im a a la cua l p u e d e n v ia ja r los d a to s ,

la to p o lo g ía , el t ip o d e cab le y la d is tanc ia m á x im a que cub re .

www.redusers.com

54 USERS 2 . T O P O L O G ÍA S D E RED

Estándar internacional

w

Al momento de redactar el estándar internacional IEEE 802.3, se tomó como base el estándar Ethernet; es por eso que Ethernet e IEEE 802.3 se toman como sinónimos en el ámbito de las redes informáticas.

Desde sus orígenes hasta la actualidad, ha venido evolucionando junto con el hardware de transporte para aprovechar los beneficios de

nuevas tecnologías. También se han especificado diferentes variantes para utilizar sobre medios de transporte distintos pero contemporáneos.

Existen cuatro versiones genéricas de Ethernet que se diferencian por la velocidad de transmisión de la información: Ethernet, que trabaja a 10 Mbps; Fast Ethernet, que trabaja a 100 Mbps; Gigabit Ethernet, que trabaja a 1 Gbps; y 10

Gigabit Ethernet, que trabaja a 10 Gbps. En la actualidad, la primera versión ya es obsoleta.

EXISTEN CUATRO

VERSIONES

GENÉRICAS

DEL ESTÁNDAR

ETHERNET

Tecnologías EthernetEl estándar Ethernet es, en la actualidad, el principal estándar utilizado

en la transferencia de datos a nivel de enlace. Existen distintos tipos de tecnología Ethernet, con las siguientes características.

Velocidad de transmisión: velocidad a la que viaja el caudal de datos a través del medio.Tipo de cable: tipo de cable para el cual se ideó.Longitud máxima: distancia máxima que puede haber entre dos nodos conectados en forma directa a través de un enlace (sin nodos repetidores intermedios).Topología: determina la forma física de la red.

\¿\¿\¿GOOGLE WALLET

Esta aplicación de software, desarrollada para Android, hace uso del potencial de las redes actuales. Su

principal función es almacenar los datos de tarjetas de crédito y débito, y descuentos del usuario para

realizar compras utilizando la tecnología NFC .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 55

TECNOLOGÍAS ETH ER N ET

Y TECNOLOGÍA▼ VELOCIDAD DE TRANSMISIÓN Y TIPO DE CABLE

▼ DISTANCIA MÁXIMA Y TOPOLOGÍA

10Base2 10 Mbps Coaxial 185 m Bus

lO BaseT 10 Mbps Par trenzado 100 m Estrella

lO BaseF 10 Mbps Fibra óptica 2000 m Estrella

100BaseT4 100 MbpsPar trenzado

(categoría 3UTP)100 m Estrella, half dúplex

lOOBaseTX 100 MbpsPar trenzado

(categoría 5UTP)100 m Estrella, half dúplex

lOOBaseFX 100 Mbps Fibra óptica 2000 mNo permite el uso de

hubs

lOOOBaseT 1000 Mbps4 pares trenzados

(categoría 5e o 6UTP)100 m Estrella, full dúplex

lOOOBaseSX 1000 MbpsFibra óptica

(multimodo)550 m Estrella, full dúplex

lOOOBaseLX 1000 MbpsFibra óptica

(monomodo)5000 m Estrella, full dúplex

Tabla 1. La p re s e n te ta b la i lu s tra las d ife re n te s

te c n o lo g ía s E th e rn e t ju n to c o n sus c a ra c te r ís t ic a s .

A continuación, vamos a describir las normas Ethernet para medios de transporte par trenzado y fibra óptica.

10Base5Esta norma propone una topología bus con un cable coaxial que

conecta todos los nodos de la red, el cual posee un terminador en ambos extremos. La interfaz entre los dispositivos y la red es un cable denominado transceptor y no puede superar los 50 metros. Esta norma también se conoce como Thick Ethernet (Ethernet grueso). El cable, denominado RG8 o RG11, posee un diámetro de 10 mm y es rígido; es resistente a interferencias externas y tiene pocas pérdidas. La longitud de la red no puede superar los 2500 metros.

Se accede a la señal portadora (de datos) pinchando el cable con una clavija hasta llegar al núcleo para hacer contacto. Este tipo de

w w w .red u se rs .co m «

56 USERS 2 . T O P O L O G ÍA S D E RED

conexión se conoce como vampiro, y requiere que haya 2,5 metros como mínimo entre una conexión y otra. Cada nueva conexión produce una disminución en el ancho de banda. Trabaja a velocidades de transferencia de 10 Mbps.

lOBaseTPropone una topología estrella utilizando cable de par trenzado

como medio de conexión. Se utiliza en distancias cortas debido a su bajo costo de implementación. Cada cable de par trenzado tiene cuatro parejas de cables interiores; en cada una se trenzan un cable de color y uno blanco marcado con el mismo color. Los colores que se usan habitualmente son naranja, verde, azul y marrón. Este cable es capaz de transm itir a 10 Mbps.

Ethernet conmutada

Núcleo Fast

o Gigabit Ethernet

Distribución de Fast

Ethernet

Acceso de Fast

Ethernet

Figura 8. G e n e ra lm e n te , en una in f ra e s tru c tu ra d e red

se c o m b in a n d is t in ta s te c n o lo g ía s E the rn e t, p a ra no d e r ro c h a r re c u rs o s .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USEBS 57

lOOBaseTXTambién conocida como Fast Ethernet, trabaja a una tasa de

transferencia de 100 Mbps. La conexión se realiza a través de cable de par trenzado categoría 5. Los estándares para la disposición de los cables interiores en los conectores RJ-45 EIA/TIA568A y EIA/TIA568B definen el orden de colores blanco verde, verde, blanco naranja, azul, blanco azul, naranja, blanco marrón y marrón para EIA/TIA568A; y blanco naranja, naranja, blanco verde, azul, blanco azul, verde, blanco marrón y marrón para el EIA/TIA568B. Cada segmento de la red puede tener una longitud máxima de 100 metros.

100BASETXO FAST

ETHERNET TRABAJA

CON UNA TASA

DE TRANSFERENCIA

DE 100 MBPS

9Figura 9 . En una red LAN que u tiliza E the rn e t,

el m e d io d e t ra n s p o r te m á s c o m ú n sue le s e r el p a r tren za d o .

lOOOBaseTXEsta norma se desarrolló para proporcionar mayor ancho de banda

debido al incremento del tamaño de los archivos que viajan a través de una red y al incremento del poder de cómputo de los dispositivos. Fue diseñada para funcionar con los cables categoría 5 existentes, y esto requirió que dicho cable aprobara la verificación de la categoría

www.redusers.com «

58 USERS 2 . T O P O L O G ÍA S D E RED

5 extendida (5e). La mayoría de los cables instalados pueden aprobar la certificación 5e si están correctamente terminados (disposición de los cables interiores en los conectores RJ-45). Uno de los atributos más importantes del estándar para lOOOBaseT es que es interoperable con lOBaseT y lOOBaseTX. Trabaja a una velocidad de 1000 Mbps.

lOOOBaseFXEs una variante de implementación de Gigabit Ethernet. Solo puede

usar cable categoría 6, a diferencia de lOOOBaseT, que también puede usar cables de categoría 5. Utiliza un protocolo más sencillo de implementar que el estándar lOOOBaseT, con lo cual su fabricación, teóricamente, es más económica (ya que requiere dos pares en vez de los cuatro de lOOOBaseT), pero debido a la obligatoriedad de utilizar cable categoría 6, se volvió obsoleto. Es más económico cambiar una placa de red que toda una infraestructura de cableado de categoría 5 extendida para actualizarla a categoría 6.

El modelo OSI

FIBRA OPTICA VERSUS PAR TRENZADO

El cable de par trenzado se utiliza en redes pequeñas donde no se cubren grandes distancias, en con­

traste con la fibra óptica. E s menos costoso de implementar que la fibra, pero ofrece menor velocidad

de transferencia. E l uso de cable de par trenzado está ampliamente extendido en redes domésticas,

mientras que la fibra óptica se emplea, generalmente, en ambientes corporativos o en redes que cubren

grandes distancias, y en donde el tráfico de información es grande y constante.

Las arquitecturas de redes deben ser creadas, pensadas y diagramadas para funcionar correctamente; deben manejar un mismo lenguaje y entenderse. Al principio de la era informática, con la creación de las primeras redes, toda esta información era confusa y desorganizada. Pero las redes crecieron a una velocidad inimaginable; y las empresas, gobiernos y universidades, aprovechando las ventajas que

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

estas les otorgaban, aplicaron modelos propios, que desorganizaron la información al dar prioridad a sus propias necesidades.

Capas o p ilas de l m ode lo OSI

i

Nivel d e Aplicación

Servicios de red a aplicaciones

Nivel de Presentación Representación de los datos

Nivel d e SesiónCom unicación entre los

dispositivos de la red

Nivel de Transporte

Conexión de extremo-a-extremo y fiab ilidad de los datos

Nivel de Red

Determ inación de ruta e IP (D ireccionam iento lógico)

Nivel de en lace de datos Direccionam iento físico (M AC y LLC)

Nivel Físico Señ a l de Transmisión binaria

Figura 10. La pila o m o d e lo OSI c o m p re n d e s ie te capas

que pueden s e r le ídas de a rr ib a hac ia aba jo , o v ice ve rsa .

Gracias a la globalización, estas redes privadas fueron solicitadas por más y más usuarios, y como en toda civilización organizada, se necesitaron reglas, conductas y lenguajes comunes para que la información manejada no dependiera de las distancias ni de la cultura.Lo importante era que esta fuera transmitida y recibida en lenguajes entendibles, por lo que se requería un único conjunto de reglas y normas.

www.redusers.com

60 USEES 2 . T O P O L O G ÍA S D E RED

La Organización Internacional de Estandarización fue laencargada de reunir esas normas y crear modelos de intercomunicación que pudieran generalizar reglas comunes y aplicables a la mayor cantidad de sistemas existentes, sin que esto implicara una desorganización general. Estas normas buscaban concentrar todos los sistemas y hacerlos converger en el mismo modelo. Así fue que nació la norma ISO/IEC 7498-1, en la que se han generalizado las reglas que se van a aplicar. La norma aplica el modelo de referencia OSI ( Open System

In terconnection o interconexión de sistema abierto), el cual consta de siete capas teóricas (o etapas) que debe pasar la información cuando esta es transmitida entre los diferentes dispositivos y terminales.

TransmisiónUsuario

Capas

a Recepción

Datos

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Físico

En lace físico

Figura 11 . C o m u n ic a c ió n m e d ia n te el m o d e lo

OSI e n tre d o s te rm in a le s y p ro c e s a m ie n to d e la in fo rm a c ió n .

El modelo OSI funciona hoy en día como esquema de otros protocolos y como base para la creación de nuevos. El concepto de modelo OSI es siempre regular y estructurar la trama de datos, y darle un orden de funcionamiento. Hoy ya no se aplica exactamente como fue concebido, sino que ha sido modificado y adaptado a los requerimientos actuales, pero la base sigue siendo la misma (recordemos que la información transmitida y el hardware no son

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 61

los mismos que hace 30 años, por lo que la necesidad obligó a desarrollar protocolos nuevos, más veloces y funcionales). El principal problema que posee el modelo OSI es que sus capas no estaban del todo claras ni tampoco demarcadas; en un principio, funcionó de manera adecuada, y luego fue necesario mejorarlo.

El modelo OSI posee siete capas de comunicación, las cuales describimos en detalle en las siguientes secciones.

EL MODELO OSI

SE CONFORMA DE

S IETE CAPAS DE

COMUNICACIÓN

DIFERENCIADAS

ESTANDAR IEEE 802

El estándar se encarga de establecer la definición internacional para redes locales a partir del mode­

lo OSI. Podemos darnos cuenta de que en la norma se fijan aquellas reglas generalizadas necesarias

para el correcto funcionamiento de las redes. Una red se comporta adecuadamente y cumple con los

requerimientos básicos al adoptar estas reglas. De esta manera, tanto fabricante como usuario pueden

desarrollar hardware y software aplicables a todo el mundo.

Capa de aplicaciónEs la capa en la que el usuario interacciona. Por ejemplo, donde

carga los datos, interactúa con la computadora desde un explorador web, un mensajero instantáneo o un cliente de correo electrónico; intercambia archivos, o utiliza programas específicos, como juegos y controladores. Cualquier aplicación que requiera de la interacción con la red y que el usuario maneje trabaja en la capa de aplicación, que podríamos denominar capa visual, ya que es la única con la que interactuamos de manera visible.

En el momento en que el usuario carga información o la solicita, esta es traducida en el lenguaje específico que será presentado en la red. La capa de aplicación proporciona los servicios necesarios para que esta acción se realice. Las aplicaciones que brindan estos servicios se denominan aplicativos cliente/servidor; le otorgan el primer encabezado a la información y realizan su empaquetado, para que luego sea transmitida por el medio.

www.redusers.com «

62 USERS 2 . T O P O L O G ÍA S D E RED

Máquina 1

Proceso a

M áquina 2

1

Protocolo de aplicación

Protocolo de presentación

Protocolo de sesión

Protocolo de transporte

Protocolo de red

Protocolo de en lace de datos

Protocolo físico

Red

1

Figura 12. P r o t o c o l o s ( lengua jes) g e n e ra le s

in v o lu c ra d o s en las d is t in ta s c a p a s de l m o d e lo OSI.

Capa de presentaciónEn esta capa se generaliza la información; esto quiere decir que se

toman los paquetes de la capa previa y se los convierte en un lenguaje genérico y básico que deberá ser reconocido por cualquier otra red o dispositivo. Podemos denominarla capa traductora, ya que debe ser

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

capaz de reconocer el lenguaje del primer paquete y traducirlo en uno más común; debe cifrarlo y reducirlo.

La preparación de los paquetes es necesaria para entender cómo la información viaja a través de toda la red y no se mezcla ni se pierde, considerando que toda la información en este proceso posee características muy similares. Los paquetes preparados luego serán modificados, porque cada capa les asigna determinada información propia, como encabezados y alguna información adicional; sin embargo, no se modifican de manera relevante los datos enviados.

Capa de sesiónPara inicializar la transmisión de datos, dos o más terminales deben

estar conectados, bajo la misma sesión, y esta capa es la encargada de iniciar la interconexión entre ellos, tanto emisores como receptores, y establecer una conexión estable.

Figura 13 . C apa de s e s ió n , una de las m á s im p o r ta n te s ,

pues se in ic ia una ses ión d e t ra n s m is ió n d e d a to s .

El principio de funcionamiento es el siguiente: el cliente envía una petición de servicio al servidor, este la acepta y comienza el intercambio de información. La capa, además de iniciar la sesión, la gestiona y administra de modo que la estabilidad permanezca lo más

www.redusers.com

64 USEES 2 . T O P O L O G ÍA S D E RED

sólida posible. Realizada la conexión, la capa ubica los nodos y puntos de control en la secuencia de paquetes. De esta manera, puede filtrar algunos errores durante la sesión y la transmisión de datos. Si la sesión es interrumpida, los puntos de control permiten a los terminales retomar la transmisión de datos exactamente donde fue el último punto de control, y reanudar la transferencia.

Data

T

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Header iData

U nidad de Datos

APDU

Header iAH Data

Header PH Data

PPDU

SPD U

Capa de Transporte Header SH PH AH | Data TPDU

Capa de Red Header TH SH PH [ | H | Data Tail Paquete

Capa de Enlace

Capa Física

Header NH TH SH PH Data NT Tail

B it

iM edio Físico

Figura 14 . E s tru c tu ra d e los p a q u e te s a m e d id a

que las c a p a s se van in v o lu c ra n d o c o n la in fo rm a c ió n .

Esta información de la sesión debe quedar definida tanto si se está refiriendo a una comunicación o sin ella, para lo cual se establecen los protocolos de funcionamiento dentro de la capa. Para comunicarse, todos los usuarios tienen que ejecutar los mismos conjuntos de protocolos; por eso es que distintas computadoras con diferentes sistemas operativos pueden comunicarse, dado que ejecutan los mismos protocolos del modelo OSI. Dentro de las conexiones orientadas a la comunicación, los paquetes son enviados

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 65

y recibidos mientras ambos clientes permanezcan en la sesión activa, y la transferencia se termina cuando los dos la dan por finalizada.En las conexiones orientadas a la comunicación sin conexión, es principalmente utilizada, por ejemplo, cuando dejamos un paquete en espera de ser recibido; un caso podría ser el correo electrónico.

Capa de transporteAl momento de realizar la transmisión de datos, la capa de

transporte funciona como reguladora, ya que se encarga de controlar el tráfico, la integridad, la ausencia de errores, la secuencia programada y que el tamaño de los paquetes sea el correcto (este valor lo determina la arquitectura de la red).

Cuando se procesa esta capa, el nodo emisor y el receptor se envían paquetes esperando aceptaciones; suponiendo el caso de que el emisor envíe determinada cantidad acordada de paquetes, el receptor, al recibirla, debe advertirle de su capacidad para hacerlo.Esto sucede, generalmente, cuando se envían paquetes demasiado pesados y el receptor no puede recibirlos; entonces, manda una señal de ocupado y avisa cuando el emisor puede enviar más información. Este es el principio de funcionamiento de las conexiones de banda ancha, que están limitadas por la velocidad y la capacidad. Cuando el receptor puede recibir información, esta es procesada; mientras tanto, la información que está pendiente permanecerá aguardando la disponibilidad.

Capa de redEsta capa se ocupa de regular los paquetes, es decir, es capaz de

decidir, encaminar y orientar los paquetes para luego entregarlos en destino. La capa de red determina la ruta por la cual deben circular los paquetes, de modo de que lleguen correctamente desde el emisor hasta el receptor. Cuando estos alcanzan determinados nodos (por ejemplo, los routers), son procesados, leídos y derivados a sus direcciones lógicas y físicas (IP, MAC address, etcétera).

LA CAPA DE

TRANSPORTE

FUNCIONA COMO

REGULADORA DEL

TRÁFICO DE DATOS

i n

www.redusers.com «

66 USEES 2 . T O P O L O G ÍA S D E RED

Para ilustrar esta situación, imaginemos la entrada de una bolsa llena de paquetes, donde el router lee las direcciones y las destina al receptor. Cuando se producen cuellos de botella (muchos paquetes que intentan avanzar), en esta capa se deciden caminos alternativos de salida para ellos, basándose en parámetros de eficacia y disponibilidad, y seleccionando las mejores opciones. Esta etapa funcionaría como la logística en la entrega de información.

Conjunto de protocolos TCP/IP

I Token I FrsmG I a t k a

Ethernet I R ing I Relay ■ A™

Figura 15. R elac ión en tre las d is t in ta s c a p a s

y los p ro to c o lo s u t i l iza d o s en una red d e d a to s .

Capa de enlace de datosEn esta capa la información proveniente del emisor pasa a ubicarse

en tramas definidas por la arquitectura de la red. Los paquetes de

datos se ordenan y son leídos por esta capa, donde son desplazados por el enlace físico (cableado y tarjetas de red) hasta el receptor.

Cada computadora es identificada por su dirección de hardware a través de su NIC (interfaz de red), en donde la capa orienta estas tramas. Esta dirección física es propia del hardware, a diferencia de la IP, que es definida por software. Todas las tramas son identificadas por un

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 67

encabezado que da la misma capa, y se asigna cada trama con dirección de envío y recepción. Las tramas enviadas por el medio físico son controladas por la capa de enlace de datos, de modo de que no contengan errores; para esto, los protocolos que operan en esta capa les asignan a las tramas un chequeo de redundancia cíclica (CRC, Cyclica l Redundancy Check) al final de cada una.

Si este valor concuerda tanto en el emisor como en el receptor, se considera que la trama ha llegado correctamente. Para entenderlo mejor, cuando el paquete de datos es enviado, se le adjunta un valor que debe coincidir tanto en el emisor como en el receptor; de no ser así, se lo considera erróneo. Esto sucede, generalmente, en los errores de lectura por cables en mal estado o errores en los protocolos.Por eso, siempre se debe trabajar con los mismos protocolos y la misma arquitectura de red, para que los datos puedan ser leídos correctamente.

Dentro de esta capa existen dos subdivisiones determinadas por la norma IEEE 802.2; la subcapa de control lógico del enlace (Lógica!

L ink C on tro l, LLC) y el control de acceso al medio (M edia Access C on tro l, MAC). La subcapa LLC establece y mantiene la comunicación entre terminales, mientras los paquetes se desplazan por el medio físico de la red. A su vez, establece puntos de acceso (Services Access Points, SAP) o de referencia para otras computadoras, para que envíen su información y se comuniquen con otras capas superiores del modelo OSI. La subcapa MAC, por su parte, determina la manera en que las computadoras se comunican dentro de la red para enviar y recibir datos.

Capa físicaEsta capa comprende los elementos físicos que se encargan de

transportar, leer, enviar y recibir la información, así como de decodificarla y presentarla. En la capa física, las tramas presentadas se descomponen de los paquetes de datos generalizados que se presentaron en la capa de aplicación en bits que son transmitidos por el entorno físico.

Esta capa determina los aspectos físicos (placas, cables, routers, conexionado, etcétera) que irán de cliente en cliente.

www.redusers.com «

LA SUBCAPA LLC

SE ENCARGA DE

ESTABLECER Y

MANTENER LA

COMUNICACIÓN

68 USEES 2 . T O P O L O G ÍA S D E RED

Pila OSIEstas siete capas comprenden la totalidad del modelo OSI, y se

conocen como pila OSI, ya que no se trata de capas físicamente visibles. El usuario interactúa directamente con las capas de aplicación y física; las demás cumplen la función de ordenar la información y asegurar el correcto ordenamiento.

Para que la información circule de manera correcta entre dos capas, el sistema le agrega a cada una de ellas información de control de datos que, luego, es analizada por cada capa de destino, que quita esa

información de control. Toda esta información va siendo encapsulada en los paquetes de datos, y es leída y analizada todo el tiempo.

Al transm itir la información a partir de la capa de aplicación, el usuario crea una instrucción; luego, esa información es empaquetada con el encabezado y transmitida al nodo de destino, donde se le quita el encabezado. Debemos tener en cuenta que el paquete de datos va sufriendo pequeños cambios que dan forma al paquete que está siendo identificado por las distintas capas,

cuyo único fin es mantener la integridad de la información.Cuando hablamos del modelo OSI, siempre debemos considerar que

estamos tratando con un esquema de funcionamiento que se aplica para poder organizar el cómo, el cuándo, el dónde y el con qué. A partir de ese concepto, las redes de datos funcionan sin importar los protocolos que se apliquen en cada caso.

EL MODELO OSI

ES UN CONJUNTO

DE REGLAS

ORGANIZADAS

EN CAPAS

Funcionamiento de las redesConociendo las siete capas del modelo, podemos entender de

mejor forma cómo funcionan las redes de datos, al punto de poder corregirlas, diagnosticarlas y también configurarlas.

Suponiendo que tenemos un error en la red, como un error al recibir determinado paquete de datos, verificamos la conectividad entre computadores (revisamos las capas 1, 2 y 3); realizamos un ping entre dos direcciones, terminal o gateway (comprobamos los tres niveles); revisamos los puertos de servicios disponibles; comprobamos

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

los protocolos correspondientes (niveles 2 y 3); y revisamos configuraciones en el router para verificar bloqueos en MAC, direcciones IP, servidores DHCP (capas 5 y 6). Intuitivamente, siempre estamos trabajando con la capa 1, y con las demás de manera alternativa.

Figura 16. P la c a de r e d es tá n d a r, c o n la cua l se

in te rca m b ia la in fo rm a c ió n . P osee una co n e x ió n coax ia l y una UTP.

Protocolo TCP/IPInternet funciona mediante la interacción de protocolos, lenguajes

o reglas que deben cumplir los sistemas para llevar a cabo las operaciones y la transferencia de información.

El protocolo TCP es el encargado de enlazar computadoras con distintos sistemas operativos, como celulares, PCs, notebooks, impresoras, centrales de red de área local o extensa, etcétera. Su función es asegurar que los datos por enviar sean transmitidos y recibidos en el mismo orden, para lo cual utiliza los denominados puertos, que permiten distinguir aplicativos. Esto sería como considerar túneles de comunicación para distintos tipos de líneas; cada arquitectura puede ser asignada con determinada cantidad de puertos máximos e, incluso, es posible delim itarlos para controlar el tráfico.

www.redusers.com

70 USERS 2 . T O P O L O G ÍA S D E RED

Capa d e A p lica c ió n

C apa de T ransporte

Capa de In te rn e t

C apa de a cce so a la red (NAL)

Figura 17. P r o t o c o l o TCP f re n te al m o d e lo OSI,

y sus c o rre s p o n d e n c ia s con las d is t in ta s c a p a s de fu n c io n a m ie n to .

Si relacionamos esto con la pila OSI y lo determinamos por capas, podemos diferenciar: capa de aplicación (utiliza y da soporte a los protocolos más comunes, como FTP, HTTP, SNMP, DNS, POP3,SMTP, etcétera), transporte (TCP, que trataremos más adelante), red

(IPv4, !Pv6) y enlace (Ethernet, token ring, etcétera). Sin embargo, el conjunto de protocolos que componen TCP fue desarrollado antes de que se finalizara la estructuración de la pila OSI, por lo que no se corresponden en su totalidad.

El protocolo TCP ( Transmission Con tro l Protoco l) se presenta como un conjunto de protocolos relacionados entre sí que se ejecutan y aplican en distintas plataformas y sistemas operativos, que van desde PC (Windows, Linux, etcétera), dispositivos móviles (Android, iOS, Symbian, MeeGo, etcétera) e impresoras (programas embebidos, incluso en electrodomésticos y dispositivos varios), entre otros. Por este motivo, se lo considera prácticamente predeterminado en la mayoría de los equipos (existen reducidos casos en que se implementan otros tipos de protocolos de transmisión).

Capa de A p lica c ió n

C apa de P resen tac ión

C apa de Sesión

Capa de T ransporte

Capa de Red

Capa de En lace de D atos

Capa Física

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USEBS

Formateo de datos para la transmisión

Encabezado Tráiler

Iniciode

tramaDireccionamiento Tipo

Controlde

CalidadDATOS

Detección de errores

1 Detener Trama

| i | o d 0! o| l| l 1 0 o | l| l 0 o| l| l 1 1 o | o 1 0 0> 1

Un patrón de bits específico denota el inicio de una trama.

Otro patrón de bits específico denota el final de una trama.

Figura 18 . F o rm a to de p a q u e te de d a t o s d iv id ido

en los s e g m e n to s , d o n d e trá i le r hace re fe re n c ia a la co la .

Los protocolos fundamentales de TCP son los siguientes:FTP: protocolo de transferencia de datos (File T rans fe r Protocoí).

Brinda la interfaz y los servicios para enviar y recibir archivos. SMTP: protocolo simple de transferencia de correo (Sim ple M ail T rans fe r Protocol). Otorga los servicios necesarios para enviar correos electrónicos a los destinatarios.TCP: protocolo de control de transporte (Transfe r C on tro l Protocol). Está orientado a la conexión y el manejo de los paquetes de datos. Gestiona la conexión entre el dispositivo emisor y el receptor.UDP: se trata de un protocolo de datagrama de usuario (User D a ta g ra m Protocoí). Funciona como transporte sin conexión, proporcionando servicios a la par de TCP.IP: protocolo de Internet ( In te rn e t Protocol). Se encarga de realizar el direccionamiento de los paquetes en toda la red de datos; abarca tanto redes locales como globales.ARP: protocolo de resolución de direcciones (Address Resolution

Protocol). Se ocupa de que las direcciones IP (software) se correspondan con las direcciones MAC (hardware).

www.redusers.com

72 USERS 2 . T O P O L O G ÍA S D E RED

Atacante remoto IP pública

200 .41 .69 .87

S w itc h

_ P C 2

IP privada 192.168.0 .2

R o u te r

IP pública 200 .30 .52 .98 192.168.0.1

Adem ás de direccionar la información, el router se puede configurar para que deje abiertos solam ente los puertos necesarios de comunicación.

IP privada 192.168.0 .3

Figura 19. El p ro to c o lo NAT c o n v ie r te las re d e s p r ivadas

y las t ra d u c e p a ra p e rm it i r la c o m u n ic a c ió n c o n las re d e s p ú b licas .

Paquetes de datosEstos protocolos están pensados y orientados a manejar paquetes de

datos correctamente, direccionarlos, entregarlos y asegurar que lleguen sin errores a su destinatario. Toda la información que circula en internet se maneja a través del envío de paquetes, que son encapsulamientos de información donde a la información primaria se le añaden elementos identificativos para transformarla en una trama de datos.

Estos paquetes están constituidos, principalmente, por una cabecera (header) donde se alojan los datos necesarios para enviar la información desde el emisor hasta el receptor. A su vez, se incluyen las direcciones de origen y también de destino; un área de datos

ipayload), donde se aloja la inform ación que va a ser trasladada; y una cola (tail), donde están los datos para comprobar errores, que le dan la simetría a la trama controlada por el em isor y el receptor.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

Existen determ inados empaquetados que no requieren colas, porque son controlados por la capa de transporte.

En las redes de internet, los paquetes de datos se denominan PDU (P ro toco l Dates Unit, unidad de datos de protocolo) y corresponden a la capa de red del modelo OSI. Este PDU se va transmitiendo entre las distintas capas adyacentes, codificándolo en el área de datos. Cada capa siguiente recupera el área de datos y la retransmite a una capa superior, y así sucesivamente entre las diferentes capas; incluso, en las diferentes PDU encapsuladas es posible encontrar otras PDU.

S erv idor no seleccionado

ClienteServidor

seleccionado

iDetermina Comienza Reinicia sesión

configuración 1 inicialización 1 a la red

DHCP DISCOVER

Determinaconfiguración

aE<1)

DHCP OFFER

DHCP DISCOVER

i1 Determina

configuración

rRecoge respuestas selecciona config.

DHCP REQUEST

Confirma

D H CP PACK

Inicializacióncompleta

i

Figura 2 0 . En e s te d ia g ra m a p o d e m o s v e r el p ro c e s o

c o m p le to de la ta re a d e a s i g n a c i ó n de IP .

www.redusers.com

74 USERS 2 . T O P O L O G ÍA S D E RED

Cabeceras

PARA ENVIAR

UN PAQUETE, EL

TERM IN AL DEBE

POSEER UNA

IP AS IGNADA

Dentro del protocolo de red, IP posee únicamente cabecera

pero no cola, ni realiza comprobación del contenido del paquete.Los campos representados en 32 bits se ordenan según: versión (4 bits, o 6 bits actualmente en implementación, que funcionan como un filtro), longitud de la cabecera (4 bits, que indica la cantidad de palabras de 32 bits que ocupará la cabecera, ya que esta tiene un tamaño variable), tipo de servicio (6 bits, pensado para recoger la paridad de paquete, pero casi no se utiliza), longitud del paquete (16 bits; en este segmento

se aloja la información máxima que se puede enviar por IP correspondiente a 65535 bytes), identificación (16 bits, se le da la identificación para que el paquete pueda ser rastreado), control de fragmentación (16 bits, correspondiente a 1 bit vacío, 1 bit de DF, 1 bit MF, desplazamiento donde se ubica el fragmento del dato con respecto al original), tiempo de vida (8 bits, cantidad de saltos permitidos antes de que el paquete sea descartado, como máximo, 255), protocolo (8 bits, codifica el protocolo del nivel de transporte

a donde se destina el paquete), checksum de cabecera (16 bits, a diferencia del cuerpo, siempre es importante comprobar la cabecera, porque determina dónde enviar el paquete), y dirección de origen y

destino (32 bits, identifican ambas direcciones IP).Para que los paquetes sean enviados, dentro de una red, un

terminal debe estar asignado con una dirección IP. Se trata de una etiqueta numérica que se asigna a los dispositivos para que estos sean identificados en la red; esta etiqueta identifica jerárquica y lógicamente

CRECIMIENTO DE INTERNET

Hasta hace algunos años, se venia utilizando el protocolo de identificación de dispositivos IPv4. Este

asigna un número de identificación único a cada dispositivo que se conecta a internet, con un máximo de

4.294.967.296 (232) de ellos. Pero debido a que este número está en aumento (sobre todo, con el boom

de tabletas y celulares), estamos cerca de sobrepasar este límite, si es que esto no ha ocurrido ya. Es

por eso que se desarrolló el protocolo IPv6, capaz de identificar hasta 670.000 billones de direcciones.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

a la interfaz con la cual los dispositivos se manejan, de manera que todos los dispositivos tienen una identificación única dentro de la red y permanecerán identificados como tal durante la sesión.

A diferencia de los dispositivos personales, hay direcciones IP que permanecen estáticas con el tiempo, ya que el acceso a ellas es permanente (páginas web, servidores, correos electrónicos y DNS, entre otros) y así pueden ser localizadas con facilidad.

Direcciones IPCuando interactuamos con la red, es más sencillo recordar nombres

que direcciones IP. Por eso, para evitarnos problemas, los usuarios permanentemente interactuamos con nombres de dominio (DNS D om ain Ñam e Server) que se encuentran registrados en servidores bajo un nombre determinado (por ejemplo, http://www.google.com) que será fijo. Todos utilizaremos el mismo nombre de dominio, aunque el servidor de la página cambie su IP (lo cual, de hecho, sucede con frecuencia sin que nosotros lo notemos); serán los servidores los que lo hagan corresponder con la IP actualizada.

Las direcciones IP con las que se manejan los servidores, además del entramado del paquete, manejan dos versiones: v4 y v6.

Figura 2 1 . D is p o s it iv o s ta le s c o m o c o m p u ta d o ra s

e im p re s o ra s hacen uso del p ro to c o lo IP.

www.redusers.com

76 USERS 2 . T O P O L O G ÍA S D E RED

IPv4Las direcciones denominadas IPv4 se expresan por combinaciones

de números de hasta 32 bits que permiten hasta 232 posibilidades (4.294.967.296 en total). Se dividen en dos partes: la ID de host y la ID de red. Dentro de la ID de red se identifica el segmento de la red en donde se encuentra alojado el equipo, es decir, en qué segmento de la red trabajará. Todas las máquinas que deseen interactuar entre sí deberán tener en primera instancia el mismo ID de red. El ID de host, la segunda parte de la IP, identifica los dispositivos y determina la cantidad máxima de ellos que podrán conectarse a la red. Los dos segmentos funcionan de manera correlativa, de modo que puedan existir equipos asignados a un mismo número (ID host) pero en distintas zonas (ID de red). Jam ás la combinación de ambas puede ser igual, porque se producirían conflictos en la red.

Clase A

Octeto

Clase B

Octeto

Clase C

Octeto

Clase D

Octeto

Las direcciones C lase D se utilizan para grupos de multicast. No hay necesidad de asignar octetos o bits a las distintas direcciones de red o de host.

Las direcciones Clase E se reservan para fines de investigación solam ente.

Figura 22 . Los d is t in to s t ip o s de d ire c c io n e s IP según

sus c la s if ic a c io n e s . La c la s e D no e s o p e ra t iva y ya e s tá o b so le ta .

Los números de IP se pueden expresar como números de notación decimal y se dividen en 4 octetos (distribuidos entre los ID de host y de red), cada uno de los cuales está comprendido entre 0 y 255 (donde 255 es la expresión más grande en binario para el octeto determinado). Los 4 octetos se separan por la noción simbólica de un (una IP tiene la forma 192.168.1.1, que comprende, para entenderlo mejor,

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 77

desde 0.0.0.0 hasta 255.255.255.255). Con la forma determinada de las direcciones IP y las partes que le asignan una posición, la ICANN

(In ternet Corpora tion o f Assigned Ñames and Num bers) las tres clases de direcciones IP que se pueden formar se definieron como A, B y C.

• Clase A: el primer octeto (8 bits) se asigna a la ID de red, y los últimos octetos (24 bits), a la ID de host, quedando: 128 redes y 16.777.214 hosts en un rango de 1.0.0.0 - 126.255.255.255.

• Clase B: los dos primeros octetos (16 bits) son asignados a la ID de red, y los dos restantes, a hosts (16 bits), lo que da: 16.384 redes y 65.534 hosts en un rango de 128.0.0.0 - 191.255.255.25.

• Clase C: en la clase C se asignan los primeros tres octetos a la red para maximizar la disponibilidad, y el último octeto, a los hosts.De esta forma habrá 2.097.152 redes y 254 redes en un rango de192.0.0.0 - 223.255.255.255.

Direcciones especialesAlgunos casos especiales de direcciones IP están reservados para

determinados usos, y funcionan para identificarse y asegurarse la conectividad, por ejemplo:

• La dirección 0.0.0.0 se reserva para identificar localmente la IANA.

• Debemos considerar que cuando los hosts son iguales a 0, se está buscando identificar a las redes en las que se está ubicado.

• Si los bits de host son iguales a 1, lo que estamos buscando es realizar el envío de todos los paquetes a todos los host que se encuentran ubicados en la red; esto se denomina red de broadcast.

• Las direcciones 127.x.x.x se reservan para los i denominados loopback.

• Direcciones privadas por clase: para clase A, 10.0.0.0 a 10.255.255.255; clase B, 172.16.0.0 a 172.31.255.255; clase C,192.168.0.0 a 192.168.255.255. Las direcciones privadas son usadas en particular en redes hogareñas, donde la red no necesariamente

TCP/IP DOMINA LAS

REDES MUNDIALES;

CO M PREN DE TANTO

A INTERNET COMO A

LAS REDES LOCALES

lispositivos propios,

www.redusers.com «

USERS 2. TOPOLOGÍAS DE RED

está conectada a Internet o redes más amplias; pueden funcionar localmente, por lo que muchas veces veremos direcciones IP repetidas, exclusivamente porque se está trabajando en redes privadas que funcionan como tal. Estas redes se conectan a las redes públicas (internet) mediante un traductor de direcciones de red (NAT, Network Access Translation), donde las direcciones IP incompatibles son traducidas en IP públicas que brindan acceso apropiado.

IPv6Las direcciones denominadas IPv6 obedecen al mismo principio

de funcionamiento que las IPv4, pero bajo un nuevo protocolo. Con el crecimiento de las redes, las IP disponibles fueron agotándose a un ritmo acelerado, de modo que fue necesario introducir este nuevo protocolo. A diferencia de IPv4, IPv6 cuenta con 128 bits y está expresado bajo una notación hexadecimal de 32 dígitos (esto permite que todos los usuarios puedan tener millones de direcciones IP disponibles, aproximadamente, 2128), lo cual le da una flexibilidad mucho mayor que la convencional y casi agotada IPv4.

Figura 2 3 . L o s d is p o s it iv o s c o m o s m a rtp h o n e s hoy en día es tán p re p a ra d o s para fu n c io n a r c o n IP v 6 .

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 79

Este nuevo protocolo permite utilizar rangos (en hexadecimal) desde 0000 hasta FFFF por octeto, separados por el carácter Por ejemplo, IPv6 2001:0123:0004:00ab:0cde:3403:0001:0063 / 2001:123:4:ab:cde:3403:l:63. Notemos que los 0 pueden obviarse, y si corresponden conjuntos de 0 por octeto, estos también pueden omitirse separados siempre por

Teniendo los dispositivos identificados con las direcciones IP, los paquetes son encaminados mediante protocolos de enrutamiento que los dirigen a través de la red, desde el origen hasta el destino. Estos protocolos son de enrutamiento interior (IGP, In fe rn a l Gateway Protocol) y de enrutamiento exterior ( E G P , Externa l Gateway Protocol). Los IGP optimizan el enrutamiento en una red compleja con muchos caminos alternativos, en tanto que los EGP lo hacen teniendo en cuenta que los caminos son normalmente pocos, porque los sistemas autónomos se interconectan entre sí con pocos enlaces. Esta información es enviada a través de los medios físicos pero teniendo en cuenta la unidad máxima de transferencia (MTU, M áxim um Transfe r Unit), donde se establece el tamaño máximo de paquetes enviados en un protocolo de comunicaciones. Entre los más usados, los MTU de cada uno son:

• Ethernet: 1518 bytes• IP: 65.536 bytes• PPPoE: 1492 bytes• ATM (AAL5): 8190 bytes

Debido a las lim itaciones propias de los medios físicos, la cantidad de información transmitida está especificada como máximos, porque difícilmente se llegará a esos valores. La mayoría de las redes de área local Ethernet usan una MTU de 1500 bytes.

fm r e s u m e n

Este capítulo nos permitió conocer en qué consiste una topología de red y cuáles son las topologías exis­

tentes. Conocimos los estándares Ethernet y, para continuar, analizamos el modelo 0 S I, describiendo las

características de cada una de sus capas. También detallamos el funcionamiento del protocolo TCP/IP y

conocimos su funcionamiento y alcance.

www.redusers.com «

80 USERS 2 . T O P O L O G ÍA S D E RED

ActividadesTEST DE AUTOEVALUACIÓN

1 ¿Qué es una topología de red?

2 ¿Cuáles son los t ip o s de en la ces ex is ten tes?

3 C a ra c te r ice a la topología bus.

4 M enc ione las ven ta jas de la topología anillo.

5 D e sc rib a las d esve n ta ja s de la topología estrella.

6 ¿Qué c a ra c te rís t ic a s p re se n ta la topología árbol?

7 ¿Qué e s Ethernet?

8 D e sc rib a la no rm a 10Base5.

9 M enc ione las ca p a s de l modelo OSI.

10 D e sc rib a lo s protocolos TCP.

EJERCICIOS PRÁCTICOS

1 M enc ione e je m p lo s de en la ces punto a punto y multipunto.

2 Id en tifiq ue a q ué t ip o de to p o lo g ía co rre s p o n d e una red en fu n c io n a m ie n to .

3 <Construya un d ia g ra m a de las ca p a s d e l modelo OSI.

4 1den tifique una d ire c c ió n IPv4 y una IPv6.

5 fM encione e je m p lo s de d isp o s itivo s q ue u tilicen IPv6.

Si t ie n e a lguna c o n s u lta té c n ic a re lac ionada c o n el c o n te n id o , p uede c o n ta c ta rs e

c o n n u e s tro s e x p e r to s : p ro fe s o r@ re d u s e rs .c o m

» www.redusers.com

_ o/ / / / / / / / / / / / / / /

\ \ \ \ \ \ \ \ \ \ \ \ \ \ \

Dispositivos y cables de par trenzado

En este capítulo nos dedicaremos a revisar los principales

dispositivos y cables de par trenzado que utilizaremos

en una red de datos. Conoceremos cada uno de ellos y

mencionaremos sus características y ventajas.

t Dispositivos usados en redes...82 » Resumen.................................101

t Cables de par trenzado 93 t Actividades............................. 102

7*7» 7

82 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

Dispositivos usados en redesAquellos dispositivos que nos permiten comunicarnos con otros

equipos, desde una PC hacia otra PC o a otros equipos conectados en lared, se consideran dispositivos de redes.

Según nuestra necesidad, podemos adquirir dispositivos de menor o mayor complejidad, que podemos diferenciar en primarios y secundarios. Los primeros son necesarios para la conexión de red, en tanto que los segundos son los que se usan para una función en particular pero cuya ausencia no afecta el desempeño de la red en su conjunto. A continuación, conoceremos las características de cada uno de ellos.

LOS DISPOSITIVOS

DE RED PUEDEN

SER CLASIF ICADOS

EN PR IMAR IOS Y

SECUNDAR IOS

Interfaces de redLas placas de red Ethernet, también llamado NIC ( NetWork ínterface

Card ), es el dispositivo principal de una red, ya que por medio de él se conectan los demás dispositivos a través del cable de par trenzado. Existen placas de red Ethernet para PC o notebooks, y algunas ya vienen incorporadas al motherboard. Si esta placa llega a fallar, es posible conseguir otras con formato PCI o, incluso, USB. Su velocidad puede llegar hasta 1000 Mbps ( Gigabit Ethernet). El funcionamiento de esta placa es sencillo: recibe las señales de la PC y las transmite por la boca de conexión hacia otra placa Ethernet conectada en otra PC, que procesa las señales recibidas. Antes existían las placas con conexión por BNC, que utilizaban cable coaxial, pero actualmente están en desuso.

LEDS INDICADORES

Las placas de red Ethernet tienen LED s indicadores de Link (conexión) y de Collision, que indica cuando se

producen colisiones al tratar de emitir paquetes. Este último LED indicador sirve para conocer a grandes

rasgos, si hay mucho tráfico basura en la red, lo que indica que debemos mejorar su infraestructura y

velocidad. Alarmas continuas de colisión señalan que la red está congestionada.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 83

1

V

Figura 1. Las p la c a s de r e d c o n va r io s

p u e r to s sue len s e r u ti l izadas en se rv id o re s .

Por otra parte, la interfaz de red inalámbrica tiene un funcionamiento sim ilar al de la placa de red Ethernet, pero no utiliza cables sino ondas de radio. En la actualidad, esta interfaz forma parte de todos los equipos portátiles, como notebooks, tablets, smarthphones y consolas de videojuegos. La velocidad depende de la tecnología, y los distintos tipos se diferencian por letras, tal como podemos comprobar en la siguiente Tabla.

NORMAS Y VELOCIDADES DE TRANSFERENCIA\

\\ yyT NORMA Y VELOCIDAD DE TRANSFERENCIA

8 0 2 .1 1 a 25 - 54 Mbps

8 0 2 .1 1 b 5 - 1 1 Mbps

8 0 2 . l l g 25 - 54 Mbps

8 0 2 .1 1 g + 2 5 - 108 Mbps

8 0 2 . l l n 50 - 300 Mbps

«----------------------------------------------------------------------------------------------------------------- 1

Tabla 1. N o rm a s y v e lo c id a d e s d e tra n s fe re n c ia ina lám brica .

www.redusers.com «

USERS 3. DISPOSITIVOS Y CABLES DE PAR TRENZADO

A continuación conoceremos los distintos tipos de conexión utilizados en los adaptadores de red, para equipos tanto de escritorio como portátiles: PCI, ExpressCard y USB, entre otros.

• PCI: la clásica placa de red de formato PCI es utilizada en equipos de escritorio. Algunos modelos, como el de la imagen, poseen un zócalo interno (para instalar una Boot ROM) y un conector usado para la función Wake On LAN.

• Cardbus: tarjeta de formato Cardbus (también conocido como PCMCIA). Las placas de este formato se utilizan para dotar a una notebook de una interfaz de red Ethernet. Se emplean, además, si la interfaz incorporada en el equipo portátil ha dejado de funcionar.

• Adaptadora: placa adaptadora que permite conectar, por ejemplo, una interfaz de red inalámbrica diseñada para equipos portátiles, en una computadora de escritorio, más precisamente, en uno de los zócalos PCI del motherboard.

Figura 2 . Las p la ca s d e red in a lá m b r ic a s c o n c o n e x ió n

p o r p u e r t o USB son m u y ú ti le s cu a n d o q u e re m o s d ia g n o s t ic a r redes .

• Ethernet 1 Gbps: interfaz de red Ethernet de 1 Gbps, con conexión PCI-Express x l, que se puede instalar en equipos de escritorio. Este modelo está orientado al mercado del gaming, ya que ofrece una latencia mínima, aspecto bien recibido en videojuegos multijugador.

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 85

• USB a Ethernet: pequeño dispositivo adaptador de USB a Ethernet. Es ideal para equipos portátiles, como notebooks y netbooks, pero gracias a la popularidad de la interfaz USB, se lo puede conectar también en equipos de escritorio.

• FireWire: las interfaces FireWire también pueden utilizarse para crear una conexión de red muy veloz, llegando a superar hasta a las conexiones Ethernet convencionales de 1 Gbps.

• USB: interfaz USB que permite conectarse a redes tanto en netbooks y notebooks como en computadoras de escritorio. Este tipo de dispositivos es ideal cuando el adaptador WiFi incorporado en equipos portátiles se daña o deja de funcionar.

• Inalámbrica: placa PCI utilizada para obtener acceso a redes inalámbricas. Este modelo, en particular, es de banda dual A y G, es decir que nos permite conectarnos a redes 802.1 la y 802.1 lg .

Hub o concentradorFue el primer dispositivo que permitió conectar varios equipos,

de allí su nombre. Su funcionamiento consistía en repetir la señal que recibía. Por ejemplo, imaginemos un hub con 8 puertos, en cada uno de los cuales se conectaba una PC. Cuando la PC I enviaba datos a la PC2, el hub recibía la señal por el puerto de conexión de la PC I y la reenviaba por los demás puertos (PC2 a PC8). La PC2 recibía la señal y la decodificaba, mientras que los demás equipos descartaban el mensaje, porque no estaba dirigido a ellos. Esto traía como consecuencia la generación de tráfico en vano, que ralentizaba el funcionamiento de la red. Actualmente, el hub se encuentra en desuso.

Puente o bridgeUn puente puede considerarse como la versión mejorada de un hub;

físicamente, son muy parecidos, pero su funcionamiento es distinto.El puente trabaja en la capa 2 del modelo OSI (enlace de datos) y está diseñado para segmentar la red en dominios de colisiones. Posee una pequeña memoria donde se almacenan las direcciones MAC de

LAS INTERFACES

F IREWIRE PUEDEN

USARSE PARA CREAR

UNA CONEXIÓN DE

RED MUY VELOZ

inalámbricas,

www.redusers.com «

86 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

los equipos conectados a él (tabla de puenteo), de manera que, al recibir una trama de datos para enviar, realizará la comparación de la dirección MAC de destino con la tabla que corresponde.

Si dicha MAC se encuentra en el mismo segmento de la red que el origen, no envía los datos a otros segmentos, lo que reduce el tráfico

y permite que más de un dispositivo envíe datos simultáneamente. Consideremos que cuando el puente recibe una trama para una MAC que no está almacenada en su tabla, mandará los datos a todos los dispositivos que estén conectados, menos a aquel desde el cual los recibió.

Hace un tiempo, el puente se utilizaba en conjunto con el hub; por ejemplo, había hubs en cada oficina (ventas, marketing, cali center), y estos, a su vez, se conectaban a un puente central para compartir información.

HACE ALGUN

TIEMPO, EL PUENTE

ERA USADO EN

CONJUNTO CON

EL HUB

SwitchEl switch reemplazó la combinación de hubs y puentes. Puede

tener varios puertos, lo que permite ampliar la red fácilmente, y su funcionamiento es sim ilar al de un puente. Podría definirse al switch como un puente multipuerto. Para su funcionamiento, se basa en las direcciones MAC, generando una tabla con aquellas que se encuentran conectadas a cada uno de los puertos.

Es posible conectar dos o más switches entre sí, y cada uno aprenderá del otro sus respectivas tablas de MAC (tablas de conmutación). Al igual que sucede con el puente, para su funcionamiento el switch se encarga de comparar, de las tramas

CÁMARAS IPK - K _ K -

A diferencia de las cámaras que se conectan de forma cableada al NVR, las cám aras IP lo hacen directa­

mente al router. Permiten conexión cableada o inalámbrica. Generalmente, no requieren la instalación de

software en la PC: con solo escribir la dirección IP en nuestro navegador, podremos acceder a ella. Las

conoceremos en detalle en el Cap ítu lo 7 de este libro.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 87

recibidas, la dirección MAC de destino con su tabla de conmutación, y luego reenvía las tramas al puerto correspondiente.

Debemos tener en cuenta que existen switches de capa 3 (red) que operan con direcciones IP y tienen algunas de las funciones de un router, como la posibilidad de crear redes virtuales (VLAN) y establecer el lím ite de ancho de banda a puertos específicos.

RouterEl router es un dispositivo que nos permite conectarnos a una

WAN ( Wide Area NetWork), es decir, a internet. Se encarga de trabajar en la capa 3 del modelo OSI (capa de red) y envía paquetes de datos basándose en direcciones IP. El router es un dispositivo que puede tomar decisiones sobre cuál es la mejor ruta para el envío de paquetes, y admite que se conecten a él diferentes tecnologías, como Ethernet y fibra óptica, ya que toda su conmutación se realiza por medio de IP.

Al trabajar en la capa 3, tiene su propia IP (que se puede configurar) y, además, es posible configurarlo para que entregue automáticamente direcciones IP a los dispositivos que se van conectando (DHCP) de manera directa o indirecta (por ejemplo, a través de un switch). Su funcionar analiza los paquetes entrantes, elige la mejor ruta para reenviarlos y los conmuta por el puerto correspondiente.

El modelo de router y la complejidad de configuración dependerán de lo que necesitemos. Podemos encontrar routers que admiten un solo proveedor ISP, y otros que pueden admitir simultáneamente dos o más proveedores, conexiones VPN, etcétera.

Router inalámbricoPosee las mismas características que uno tradicional, con el

agregado de que permite realizar conexiones inalámbricas. Además, para su conexión se pueden establecer contraseñas con diferentes tipos de cifrado, destinadas a proteger la red, tal como se observa en la Tabla que presentamos a continuación.

EL ROUTER ES UN

DISPOSITIVO DE RED

QUE TRABAJA EN LA

CAPA 3 DEL

MODELO OSI

ito es sencillo:

www.redusers.com «

88 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

Abierta Sin petición de contraseña

64 bits, contraseña de 5 caracteres

W E P 128 bits, contraseña de 13 caracteres

256 bits, contraseña de 29 caracteres

W PA / WPA2 Llave pública, de 8 a 63 caracteres

Filtrado MAC Únicamente las MAC dadas de alta en el router podrán conectarse a la red

Tabla 2 . N o rm a s y n ive les d e s e g u r id a d en ro u te rs in a lá m b rico s .

RepetidorComo sabemos, las señales que se transmiten a través de una red

de datos pierden integridad a medida que avanzan por la longitud del cable, y esto limita la distancia que pueden cubrir. Para evitar esta restricción, se utilizan dispositivos denominados repetidores, que trabajan en la capa 1 del modelo OSI, cuya única función es regenerar la señal de entrada y enviarla a su salida.

Access pointSu función es perm itir la conexión inalámbrica a la red cableada

establecida o llegar a lugares donde la señal WiFi sea débil, ya que tiene conexión directa por cable con el router. Se le asigna una dirección IP para su configuración. Es posible utilizar un router inalámbrico como access point, pero sus funciones serán limitadas, ya que el modo AP, o un AP deja las funciones principales al router.

FirewallSi bien el router posee algunas funciones de seguridad, estas son

limitadas en comparación con las de un firewall. Este dispositivo examina cada paquete de la red, y decide si enviarlo o bloquear su acceso para perm itir solo el tráfico seguro. Es utilizado principalmente en entidades bancarias como complemento para efectuar transacciones.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 89

PatcheraCuando la red de una empresa aumenta de manera significativa,

es preciso dedicar un espacio exclusivo a los dispositivos que la componen, como servidores, routers, switches, etcétera.

Figura 3. El periscopio e s tá en el e x tre m o

de la patchera, d onde se c o n e c ta rá el e q u ipo . Evita

te n e r c a b le s c o lg a n d o cu a n d o no hay n ingún equ ipo .

La patchera se presenta como un elemento pasivo que sirve para mantener organizado el cableado estructurado de una red de datos, de modo que, ante un inconveniente, sea rápido y sencillo ubicar el cable y el puerto afectado, y se llegue a una pronta solución. Se conecta directamente al router o switch, mientras que los equipos lo hacen a la patchera.

Por ejemplo, si disponemos de varios switches de 32 bocas, en los cuales se conectan todos los equipos de una empresa, podemos optar por poner patcheras de 16 bocas o de diferentes colores, para separar el cableado en grupos y así facilitar la identificación de los equipos.

LA PATCHERA NOS

PERMITE MANTENER

ORGANIZADO

EL CABLEADO

ESTRUCTURADO

www.redusers.com «

90 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PAR T R E N Z A D O

Figura 4 . La p a t c h e r a p uede v e n ir en m ó d u lo s

d e s m o n ta b le s o to d a a rm a d a ; in c lu so , hay p a tc h e ra s c o n fo rm a d e V.

Periscopio o rosetaSe trata de un pequeño gabinete que se ubica debajo del escritorio

o en un punto central de la oficina. El periscopio es el extremo de la patchera, y en él encontramos la boca en la que se conectará el cable del equipo (impresora, PC, notebook, etc.).

La ventaja de este elemento es que permite mantener el orden y la prolijidad del cableado, ya que en el mismo periscopio, según el modelo, podemos contar con puertos RJ-45, USB y tomacorrientes.

GatewayUn gateway o puerta de enlace es un dispositivo que permite

conectar redes de protocolos o arquitecturas diferentes. El router, por ejemplo, tiene funciones de gateway, ya que permite conectar la red local (LAN) con la externa (WAN).

Por otra parte, un gateway USB posee una entrada de red RJ-45 y un puerto USB. Si instalamos el software del dispositivo, luego podremos acceder desde la red a cualquier equipo que se haya conectado a ese USB, como una impresora, un escáner o un disco externo. Un ejemplo de estos dispositivos es el Encoré ENNUS1.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 91

Se trata de un dispositivo que permite utilizar los teléfonos y fax tradicionales (con conexión RJ11) para servicios de telefonía por Internet. Con la implementación de estos dispositivos, se puede pasar de la telefonía tradicional a la IP sin mayores gastos.

Un gateway de audio da la posibilidad de realizar streaming de audio a través de la red local. Para hacerlo, hay que configurar previamente su dirección IP y su conexión inalámbrica (también puede usarse de forma cableada). Luego se lo conecta al sistema de sonido y el audio que normalmente saldría por los parlantes de la PC, pasa a salir por el sistema de audio.

Un gateway de video, por su parte, es un dispositivo que permite hacer streaming de video en la red. Para esto debemos conectar el cable de nuestro operador de CATV al gateway de video, y este, a su vez, al router. Luego, en los dispositivos que tengamos dentro de la red (PC, tablets,smartphones), instalamos el software del Gateway, y ya podremos disfrutar de la TV en nuestros equipos preferidos. Un ejemplo de este tipo es la Sling Box Tuner.

UN GATEWAY

DE VIDEO NOS

PERMITE HACER

STREAMING DE VIDEO

EN LA RED

w

Módem USB 3G/3.5GSe trata de un dispositivo que brinda conexión a internet utilizando

tecnología celular. Físicamente, tiene la apariencia de un pen drive. Posee espacio para insertar una memoria microSD y un slot para colocar el chip de telefonía celular.

Al igual que los celulares, estos módems se entregan bloqueados para que puedan ser usados solo con una marca de chip. Incluyen

TELEFONOS IP

Son una alternativa a la telefonía tradicional, que permite realizar llamadas telefónicas utilizando la misma

conexión de datos. S e puede optar por poner un propio servidor o contratar los servicios de telefonía

IP a un proveedor. Los costos son inferiores a los de la telefonía tradicional. Analizaremos en detalle su

funcionamiento en el Capitulo 6 de este libro.

www.redusers.com «

92 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

el propio software para la conexión, lo cual los convierte en una herramienta muy útil para la conexión inmediata. La velocidad de conexión estará limitada por la infraestructura del proveedor; generalmente, es de mayor velocidad en lugares céntricos, y dism inuye a medida que nos alejamos.

Los celulares con tecnología 3G incluyen la opción de utilizarlos como módem, conectándolos directamente por el puerto USB, o en algunos modelos, de usarlos como módem inalámbrico. En este caso, el celular recibe datos de internet por medio de su conexión 3G y permite la conexión de otros equipos a través de su interfaz WiFi. Al usarlo de esta manera, la batería se descarga y la temperatura aumenta.

Hay routers 3G con las mismas características que los vistos anteriormente, solo que, en vez de utilizar un servicio de telefonía o cable para su conexión, tienen un slot para chip celular.

Sistema de vigilancia IPSe trata de un equipo NVR (NetWork Video Recorder) al que se le

pueden conectar 4, 8 o 16 cámaras de vigilancia de manera cableada.El NVR se conecta al router, y se puede acceder a él desde la propia red interna o a través de internet, usando un nombre de usuario y contraseña.

El NVR suele tener un sistema operativo Linux adaptado para tal fin. Admite el agregado de discos rígidos para almacenar las filmaciones, y de forma automática, esas se pueden ir elim inando a medida que se graban las nuevas. También da la posibilidad de enviar mails con fotos adjuntas ante la detección de movimiento en lugares que hayamos configurado como críticos. Su ventaja es que nos permite monitorear los movimientos de la empresa desde cualquier lugar.

Es uno de los programas más utilizados para realizar llamadas telefónicas. Incluso, es posible contratar

un número o desviar llamadas a nuestro celular, y comprar paquetes de minutos fijos para llamadas a

celulares o telefonía fija, con costos muy accesibles. Gracias a su éxito, Skype fabricó dispositivos que,

físicamente, son similares a un celular, los cuales se conectan a los servicios de Skype utilizando cual­

quier red inalámbrica disponible.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 93

Cables de par trenzadoEl cable de par trenzado es un elemento importante en las

redes. Está formado por dos conductores eléctricos aislados que son entrelazados para anular interferencias externas, y además, para transportar la señal en modo diferencial, un conductor es positivo y el otro negativo, es el medio universal para la conexión de redes cableadas. La señal total transmitida está dada por la resta de ambas positivo - negativo.

Los cables de datos están constituidos por grupos de pares trenzados, cables multipares, en los que podemos encontrar cables de 2, 4,6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares (los cables mayores a 25 pares son utilizados en general por empresas de servicios, y su cableado es subterráneo).

El cable por fibra óptica ofrece una mayor velocidad y puede abarcar distancias mayores; su precio es elevado para redes de pequeña distancia, en las cuales se requieren pocos metros de longitud.

EL CABLE DE PAR

TRENZADO ESTÁ

FORMADO POR

CONDUCTORES

ELÉCTRICOS

Figura 5. La malla externa de c o lo r en el cab le UTP,

si b ien no c u m p le n inguna fu n c ió n , p uede s e rn o s ú til para

d ife re n c ia r la co n e x ió n e n tre d ife re n te s equ ipos .

www.redusers.com «

USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

CategoríasLos cables utilizados para la transmisión de señales se diferencian

en categorías para su uso. A continuación las mencionamos y comentamos sus características:

• Categoría 1: es el cable utilizado para la telefonía convencional. Está formado por dos pares de cables conductores trenzados. Su velocidad es inferior a 1 Mbps.

• Categoría 2: utilizado por algunas redes como Apple Talk (protocolo de red de Apple). Está compuesto por 4 pares de cables. Su velocidad máxima puede llegar hasta 4 Mbps.

• Categoría 3: utilizado por redes con una velocidad de hasta 16 Mbps. Esta categoría de cable se encuentra definida por la norma lOBaseT.

• Categoría 4: puede soportar un flujo de datos menor a 20 Mbps.Se usa principalmente en redes token ring (arquitectura de red diseñada por IBM).

Figura 6. C ab le de p a r t r e n z a d o de 25 p a re s ,u ti l izado p a ra te le fo n ía . A d e m á s d e la se p a ra c ió n

de c o lo re s de p a re s , p uede p re s e n ta r c in ta s se p a ra d o ra s .

• Categoría 5: es el más utilizado en la actualidad. Puede transmitir datos a 10 Mbps y 100 Mbps, aunque se puede usar para conexiones de 1 Gbps en full dúplex. Está normalizado por el estándar lOOBaseT.

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 95

• Categoría 5e: es la versión mejorada de la categoría 5. Se utiliza para velocidades de 100 Mbps y 1 Gbps.

• Categoría 6: se usa para velocidades de 1 Gbps. En su interior, incluye un separador plástico, que aísla a cada par trenzado.

• Categoría 6e: utilizado para un futuro, en conexiones de hasta 10 Gbps.

• Categoría 7: está diseñado para transmitir en 10 Gbps. Es compatible con las categorías 5/5e/6/6e. Se diferencia de los anteriores porque cada par está aislado, y una malla recubre todos los pares, lo que reduce las interferencias que podrían afectarlo.

• Categoría 8: soporta frecuencias de hasta 1200 MHz. Es un cable multipropósito, es decir, se lo puede implementar para conexiones de telefonía convencional y parade banda ancha. En su interior posee un alambre de drenaje, que en contacto con la pantalla de aluminio (que se encarga de recubrir a todos los pares), reduce la impedancia.

RecubrimientoAdemás de la diferenciación por categoría, los cables de par

trenzado se diferencian según su recubrimiento externo (malla delcable), característica que los hace adecuados para instalacionesinternas o externas; entre ellos podemos distinguir:

• UTP (Unshielded Twisted Pair): cable de par trenzado sin apantallar. Sus pares trenzados están en contacto (separados por la malla que recubre a cada conductor) y solo recubiertos por su malla externa. Su manipulación es sencilla, ya que es el más flexible de todos los cables. Es el tipo más utilizado en cableados internos.

• STP (Shielded Twisted Pair): cable de par trenzado apantallado. Sus pares se encuentran en contacto, pero todos están recubiertos por un protector de aluminio, para reducir las interferencias externas. También llevan una malla externa.

• FTP (Foiled Twisted Pair): sim ilar al STP, pero en vez de estar recubierto por una pantalla de aluminio, utiliza una pantalla

EL CABLE

DE CATEGORÍA

8 POSEE EN SU

INTERIOR ALAMBRE

DE DRENAJE

isión de señales

www.redusers.com «

96 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

conductora global trenzada. Debemos tener en cuenta que su manipulación es más compleja, ya que si se dobla demasiado el cable, los conductores internos pueden romperse.

• SFTP (Screened Fullyshielded Twisted Pair): cable de par trenzado de apantallado total. En este caso, cada par trenzado está protegido por una cubierta de aluminio o pantalla trenzada, y luego, todos están protegidos por otra capa de cubierta metalizada, para ofrecer una mayor protección a interferencias de origen externo.Su manipulación es muy complicada, y se lo usa, en especial, para cableados troncales.

DistanciasExisten distancias máximas que se pueden cubrir sin necesidad de

tener repetidores de señal. La nomenclatura se puede d ivid ir en tres partes, tal como mencionamos a continuación:

• La primera parte, para la velocidad máxima de transmisión, expresada en Mbits.

• La segunda, para el tipo de transmisión, banda base o banda ancha.• La tercera es un número o letra, que puede indicar la distancia máxima

o el medio físico para el cual se establecen los puntos anteriores.

A partir de esto, para el cable de par trenzado, tenemos:

• lOBaseT: establece una conexión para 10 Mbps, en banda base, para cable de par trenzado (categoría 3 o superior), con una distancia máxima de 100 metros.

C 0N EC T0R ESA U I

Los AUI (Attachment Unit Interface) eran conectores de 15 pines dispuestos en dos filas, utilizados

para conectarse a nodos de redes Ethernet. Este conector se presentaba en conjunto con la MAU

(Médium Attachment Unit), que era el transceptor entre la conexión Ethernet y la AUI. El cable de

AUI podía tener un máximo de 50 metros. Fue utilizado cuando las redes por cable coaxial declinaron y

empezó a surgir la red Ethernet por cable de pares cruzados.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

• lBase5: para conexiones de 1 Mbps, en banda base, con una distancia máxima de 100 metros.

• lOOBaseTX: para cables de categoría 5 a una velocidad de 100 Mbps, en banda base, con una distancia máxima de 100 metros.

• lOOOBaseT: para categoría 5 o superiores, establece una velocidad de 1000 Mbps (1 Gbps), para distancias máximas de 100 metros.

ExtremosPara los extremos del cable de red de par trenzado se utilizan

unas fichas especiales, similares a las de cableado telefónico, pero más grande, llamadas RJ-45. Con ayuda de una pinza crimpeadora podremos armar el cable de red.

Si tenemos que dejar una boca o varias para futuras conexiones, conectaremos el extremo del cable (un cable por boca) a la roseta.Para probar el cable de red podemos utilizar un tester, que nos permite identificar rápidamente si algún par no está bien armado.

Ar

4 w V

Figura 7 . C ab le d e par t renzado de c a t e g o r ía 6. Se puede

v e r el cab le de d rena je , la c u b ie r ta m e tá l ic a y el s e p a ra d o r in te rno .

Un cable UTP bien armado nos ahorra una serie de futuros problemas de conexión. Colocar las fichas es sencillo, aunque requiere de precisión y concentración. Aprendamos cómo hacerlo:

www.redusers.com

98 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

PAP: COLOCAR FICHAS RJ-45

0 1

isaC on la p in z a c r im p e a d o ra , to m e e l c a b le U T P y c o r te con m u ch o c u id a d o la

c o b e r tu ra q u e p ro te g e lo s ocho f i la m e n to s tre n z a d o s .

02 L a c o lo c a c ió n de un ca p u ch ó n p ro te c to r a la rg a la v id a ú t i l d e l c a b le y d is m in u y e el

in g re s o de h u m e d a d y p o lv o a l in te r io r d e la f ic h a R J -4 5 . A n te s d e lo s s ig u ie n te s

pasos, c o lo q u e e l p ro te c to r y d é je lo l ib r e m ie n tra s t r a b a je con lo s f i la m e n to s .

►■ i

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USEBS 99

D e b e l ib e r a r a l m e n o s 4 cm de f i la m e n to s con e l f in de t r a b a ja r en e l a lis a d o y el

o rd e n a m ie n to p o r c o lo re s , según la n o rm a q u e e s ta b le z c a . U n a vez o rd e n a d o s , to m e

lo s f i la m e n to s desde la base y c o r te en fo rm a re c ta c o n u n a e x te n s ió n de 1 ,5 cm .

A n te s d e p o n e r lo s c a b le s en la f ic h a R J -4 5 d e b e c o r ta r los e x tre m o s . L a c o lo c a c ió n

en la f ic h a d e b e h a ce rse con p re c is ió n , c u id a n d o q u e e l o rd e n de c o lo re s no se

a lte r e y q ue lo s c a b le s h agan to p e en e l e x t re m o de la f ic h a .

www.redusers.com «

100 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

R e g re s e a la p in z a c r im p e a d o ra y c o lo q u e la f ic h a R J -4 5 en e l c o m p a r t im e n to .

P re s io n e f irm e m e n te ; s i c o n s id e ra n e c e s a r io , h á g a lo dos ve ces . U n a v e z c r im p e a d a ,

s u je te la f ic h a y t i r e c o n s u a v id a d d e l c a b le p a ra a s e g u ra rs e de q ue e s té a ju s ta d o .

E x is te n dos n o rm a s e s ta n d a r iz a d a s p a ra o rd e n a r lo s f i la m e n to s c ru z a d o s d e los

ca b le s : la T IA _ 5 6 8 y la T IA - 5 6 8 B . L o s ca b le s q ue nos c o n e c ta n a in te r n e t g u a rd a n

la m is m a n o rm a en sus dos e x tre m o s .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 101

Aunque colocar las fichas RJ-45 es una tarea sencilla, es importante prestar atención a cada uno de los pasos que hemos comentado.Esto es importante pues un cable mal crimpeado, ya sea por falta de presión en los pines de la ficha o por no seguir algunas de las normas estandarizadas, nos implicará mayor tiempo de trabajo en el diagnóstico de un problema de conexión.

Hasta aquí hemos conocido los principales dispositivos que se encuentran en una red y también el cable de par trenzado, en capítulos siguientes revisaremos los detalles que es necesario considerar para implementar una red cableada y una red inalámbrica.

fm resum en

A lo largo de este capítulo pudimos conocer los dispositivos y cables de par trenzado que se utilizan en

la implementación de una red de datos. Describimos cada uno de ellos y mencionamos sus ventajas;

de esta manera, logramos un conocimiento completo sobre los elementos que utilizaremos en una red.

También aprendimos a colocar, paso a paso, las fichas R J4 5 en los cables de par trenzado.

www.redusers.com «

102 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E PA R T R E N Z A D O

ActividadesTEST DE AUTOEVALUACIÓN_______________________

1 ¿Qué son lo s d isp o s itivo s de red?

2 ¿Qué e s una in te rfa z de red?

3 M enc ione las n o rm a s y ve lo c id a d e s de tra n s fe re n c ia ina lám brica .

4 ¿Qué e s un hub o co nce n tra do r?

5 D e sc rib a un sw itch .

6 C a ra c te r ice a un rou te r.

7 ¿Qué e s E thernet?

8 ¿Para qué s irve un repe tido r?

9 ¿Qué e s un ca b le de p a r trenzado?

10 ¿Cuáles son las d is ta n c ia s m á x im a s q ue puede c u b r ir un ca b le de p a r trenzado?

EJERCICIOS PRÁCTICOS__________________________

1 C on s truya un lis ta d o de lo s d isp o s itivo s de una re d de d a tos .

2 Iden tifique el t ip o de in te r fa c e s de red que u tilizan las co m p u ta d o ra s c o n e c ta d a s

a la red.

3 <Construya un lis ta d o de d isp o s itivo s a lte rn a tivo s para su rec

4 C onstruya una tab la com parando las d is tanc ias que cubre el cab le de par trenzado.

5 C o loque las fich a s RJ-45 en un ca b le de red .

Si t iene a lguna co n su lta té c n ic a re lac ionada con el co n te n id o , puede c o n ta c ta rs e

c o n n u e s tro s e x p e r to s : p ro fe s o r@ re d u s e rs .c o m

» www.redusers.com

/ / / / / / / / / / / / / / /

Redes cableadas

En este capítulo repasaremos las consideraciones que

debem os ten er en cuenta para planificar y presupuestar una

red cableada. Analizarem os los pasos que debem os completar,

desde la propuesta inicial hasta el diseño del proyecto.

También conoceremos el cableado estructurado

y la instalación eléctrica relacionada.

▼ Consideraciones iniciales 104 y La instalación eléctrica 137

▼ El nrpsunupstn............. 109 ▼ Resumen....... . 145

t Diseño de una red......... .......120 ▼ Actividades... .......146

y Cableado estructurado 127

f i f i *

104 USERS 4 . R E D E S C A B L E A D A S

Consideraciones inicialesUna red cableada o alámbrica es aquella que conecta los

dispositivos por medio de cables, usando Ethernet. Utiliza nodos

físicos para cum plir su objetivo principal, que es hacer posible la tarea de compartir recursos e información entre todos los elementos que integran a la red y tener flexibilidad para optim izar tareas o procesos que los usuarios realizan.

Entre las ventajas de una red cableada encontramos las siguientes:

• Proporcionan a los usuarios un alto nivel de seguridad.• Poseen la capacidad de transferir datos de manera rápida y eficiente.

Por otra parte, entre sus desventajas encontramos:

• Es necesario planificar cuidadosamente la distribución física de los dispositivos que serán parte de la red.

• Si un cable se desconecta puede quedar inutilizada.

Al enfrentarnos a la tarea de instalar una red cableada será necesario considerar una serie de tareas, las cuales describiremos en

esta sección. Estas tareas deben ser cumplidas en orden y sin dejar ninguna atrás, solo de esta forma lograremos cum plir con las exigencias de instalación del cliente y obtendremos una red cableada que funcione sin inconvenientes.

A continuación detallamos los pasos que debemos completar para instalar una red cableada, para ello pondremos como ejemplo la siguiente situación: nos llama un cliente que desea armar una red informática para determinada cantidad de computadoras, nos

comenta todo lo que quiere lograr y nos pregunta, ¿qué podemos hacer?, ¿por dónde comenzamos? La primera tarea es organizamos.

Tomamos un cuaderno de anotaciones y una lapicera, y con mucha motivación pensamos en diferentes redes posibles. Luego nos reunimos con el cliente para revisar las tareas que debemos encarar.

ES NECESARIO

CONSIDERAR

MUCHOS FACTORES

ANTES DE INSTALAR

UNA RED CABLEADA

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

1. Conocer el espacio físicoLe pedimos al cliente que nos invite a recorrer la instalación,

que él nos cuente su idea para, así, entender su pensamiento, conocer su perspectiva. Por más que técnicamente nuestra labor sea correcta, también es importante tener en cuenta la estética en la planificación de un proyecto. Una vez que entendemos los requerimientos del cliente, pasamos a tomar medidas y anotarlas.

Figura 1 . S e le c c io n a r las herramientas p a ra re a liza r el t ra b a jo

e s una p a r te im p o r ta n te al e n fre n ta r la im p le m e n ta c ió n d e una red.

2. Realizar una propuesta inicialPartiendo de la idea del cliente, y basados en nuestra experiencia,

proponemos la mejor alternativa posible y evaluamos las modificaciones estructurales necesarias (perforar, cortar o romper).De manera aproximada, podemos estimar cuánto material usaremos. En este punto, es muy importante sobredimensionar la cantidad que precisaremos, pero al momento de realizar el presupuesto propondremos al cliente una opción más favorable tomando como base esta primera propuesta. Anotamos todo en el cuaderno, todos los detalles y las ideas que tengamos. Antes de retirarnos, es necesario efectuar una última visita a la instalación para asegurarnos de haber tenido en cuenta todos los factores.

www.redusers.com

106 USERS 4 . R E D E S C A B L E A D A S

3. Planificar la instalaciónLe solicitamos al cliente planos de la instalación, de ser posible,

estructurales y eléctricos. Para planificar la instalación, lo mejor es disponer de planos detallados, que nos permitan tener una mejor visión de conductos, tomas de energía eléctrica, iluminación, material de las paredes y distribución de las columnas. En caso de no contar con esos planos, realizaremos uno improvisado a mano, especificando materiales de construcción y detalles como canales, conductos y pasajes.

Realizamos una lista de materiales para la instalación, herramientas, canales, cables, fichas, racks, routers, servidores y disposición de las computadoras. A partir de esto, hacemos un listado categorizando entre herramientas e insumos. Nos encargamos de preparar los objetivos del proyecto.

Figura 2 . E le m e n to s c o m o el c a b le UTP d eben se r

s o b re d im e n s io n a d o s en la e tapa p re lim in a r; luego

p o d e m o s a ju s ta r la ca n tid a d d e m e tro s re q u e r id a .

4. Calcular el tiempo requeridoEn este punto debemos calcular el tiempo que nos llevará realizar

el trabajo, medido de dos maneras diferentes. La primera es calcular cuánto tiempo nos demandará la colocación de canales y cable, realizar las conexiones y llevar a cabo todas las otras tareas necesarias, todo

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 107

esto, hecho por una persona. Esto nos dará una idea aproximada del tiempo máximo que tendremos que invertir en realizar la instalación si contamos con más de una persona para hacerla.

Al igual que con los materiales, es importante sobreestimar el tiempo de instalación, por si surgen inconvenientes que no pudimos anticipar.

F ig u r a 3 . D e b e m o s e s t im a r el t ie m p o n e c e s a r io p a ra rea liza r

ca d a p a r te de la im p le m e n ta c ió n d e re d ; p o r e je m p lo , ins ta la r las cana le tas .

5. Establecer un equipo de trabajoSi contamos con un equipo capacitado, para un proyecto pequeño

a mediano, tres personas bastan, de modo que dividirem os las tareas que le corresponden a cada uno. Por ejemplo, las tareas de instalación pueden ser delegadas a una persona (o grupo), y se dividirán en:

COSTOS Y GANANCIAS

Una vez que tenemos el listado de materiales, debemos abocarnos a obtener los mejores precios

posibles de distribuidores mayoristas autorizados, para así reducir los costos. También recordemos que

el trabajo físico realizado, la tarea mental y el tiempo utilizado en la implementación de un proyecto tiene

un valor muy alto que debemos estimar y siempre trasladarlo al presupuesto.

www.redusers.com «

108 USERS 4 . R E D E S C A B L E A D A S

equipo de instalación, equipo de conexionado y fijación, y equipo de configuración. Medimos el tiempo en función de un listado de tareas asignadas a cada equipo, fijando horarios de trabajo y días de la semana. Entonces, lo presupuestamos en horas trabajadas.

6. Preparación del presupuestoEsta es la parte más delicada porque debemos especificar los

precios por nuestro trabajo. Conviene d ivid ir el presupuesto en: listado de materiales (detallamos todos con su precio

correspondiente: generalmente se incluye un porcentaje de ganancia definido por quien trabaja), personas involucradas (no es necesario aclarar lo que pagaremos al equipo), esquema de la instalación (no hace falta que sea exactamente a escala, pero sí debe dar una idea para que el cliente apoye la decisión) y también el tiempo aproximado que demorará el trabajo.

Con todos los factores determinados, procedemos a calcular el costo de mano de obra, a lo que le sumamos la ganancia pretendida por

el trabajo hecho; se calcula que este valor es de alrededor del doble del costo, pero cada uno puede agregar un nivel de ganancias superior o inferior, dependiendo del cliente. Luego de realizadas estas tareas, presentamos el presupuesto al cliente y se lo explicamos.

7. Realizar el proyectoUna vez que el cliente aprueba el presupuesto, pasamos a absorber

los costos de materiales, realizando la compra de todo lo necesario para la instalación, y preparamos equipos, ropa de trabajo y las medidas de seguridad ya comentadas. Como jefes de obra, debemos inspeccionar que el proyecto se lleve a cabo según lo pautado, respetando tiempos, materiales y equipos.

Es necesario considerar que, en algunos casos, algún equipo puede term inar antes que otro, o alguno quizá tenga demasiado trabajo, por lo que deberemos distribuir las tareas para equilibrarlas. Tengamos en cuenta que el tiempo ahorrado es dinero ganado.

PLANIFICAR UNA RED

TIENE QUE SER UN

PROYECTO TÉCNICO,

FUNCIONAL

Y ROBUSTO

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

Cuando vayamos a preparar un proyecto, es importante que el equipo de personas seleccionadas esté capacitado, porque tienen que ayudarnos a cum plir los objetivos propuestos.

Figura 4. La e le cc ió n d e los m a t e r i a l e s y d i s p o s i t i v o s

se rá im p o r ta n te para d e te rm in a r la ca lidad de la red fina l.

El presupuestoDurante nuestro desempeño profesional, tendremos que realizar

el presupuesto para redes reducidas o amplias, dinámicas o estáticas, hogareñas o empresariales. La forma de enfrentar estas tareas es distinta, porque los equipos, los sistemas operativos y el trabajo tienen sus particularidades. A continuación nos concentraremos en cada aspecto que debemos tener en cuenta para completar un presupuesto.

Red hogareñaEn este caso analizaremos dos puntos: necesidad y uso.Cuando hablamos de necesidad, nos referimos a que,

probablemente, el cliente nos ha pedido conectar, por ejemplo, una computadora, algunas notebooks, celulares y otros dispositivos.

www.redusers.com

110 USERS 4 . R E D E S C A B L E A D A S

En este caso, podemos pensar en dos equipos (un router Ethernet común de cuatro puertos y otro inalámbrico de un puerto), porque la tecnología actual nos permitirá reducir la instalación. Las redes

hogareñas no requieren de instalaciones complejas ni, incluso, de mucho tiempo para hacerlo; la tarea es sencilla.

Si hablamos de uso, una red hogareña puede estar dedicada a compartir información, por lo que requerirá cableado entre dos o tres equipos; esto demandará más trabajo, pero no llegará a exceder nuestras capacidades. Así, habrá más libertad de futuras instalaciones, ya que, en general, el agregado de un cable canal no molestará al cliente. El presupuesto deberá inclu ir materiales y mano de obra.

Figura 5. Las redes hogareñas se c a ra c te r iz a n

p o r s e r re d u c id a s y no s e r f i ja s ; c o m o requ ie ren

d e c ie r ta m ov ilidad , n e c e s ita re m o s un ro u te r WiFi.

Pequeña oficinaEn este caso, tendremos más limitantes: en primera instancia, por

el espacio y la disponibilidad de canales para pasar cables.En redes de oficina, la tecnología inalámbrica no es una buena

idea, porque debemos asegurar la conexión en forma permanente.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

El usuario es un trabajador que no puede perder el tiempo por problemas de señal, interferencias y tasas de descarga bajas.

En las pequeñas oficinas, cada computadora debe disponer de un perfil específico, porque un mismo equipo puede ser usado por varios empleados. La gran ventaja que tendremos en estas redes es que no necesitaremos grandes cableados ni equipos dedicados a mantener un dominio. Podemos utilizar un servidor básico para el control de permisos, gestión de usuarios y almacenamiento general.

Cuando elaboramos un presupuesto para instalaciones de redes en oficinas debemos considerar: materiales (cables, fichas, zócalos, racks, servidor, routers, según la dimensión de la red, y material de fijación), adaptación de la infraestructura (esto sucede cuando hay que perforar, alterar o modificar paredes o pisos) y mano de obra semiespecializada.

Figura 6. A d ife re n c ia de las re d e s h o g a re ñ a s , en las

o f ic in a s los con cen trado res a d m ite n m ás e q u ip o s c a b le a d o s .

EmpresaEl principio de funcionamiento de una empresa es que el tiempo

es dinero. Esto significa que debemos ser muy meticulosos, planificar cada paso, programarlo, plasmarlo, objetivar las tareas, diagramar y contabilizar cada detalle. Debemos entender la red de una empresa como sus venas de funcionamiento: si alguna se corta, el sistema deja

www.redusers.com

112 USERS 4 . R E D E S C A B L E A D A S

de responder, la empresa deja de producir y, entonces, pierde dinero. Es necesario considerar que nuestro presupuesto debe estar basado en el mejor trabajo posible hecho a un muy buen precio, ya que todo el trabajo que realicemos será muy bien recompensado. Por esta razón debemos estar muy atentos en cada detalle.

Para un proyecto empresarial debemos considerar: ancho de banda, servidores disponibles para manejar toda la información,

estaciones de funcionamiento durante las 24 horas, ventilación, conductores de alta calidad y canales adecuados. En este caso suele ser más fácil contar con los planos y diagramas de las instalaciones, los cuales nos permitirán planificar adecuadamente.

Al momento de confeccionar el presupuesto, tendremos en cuenta desde un equipo de personas capacitadas y materiales para desplazar cables hasta planificaciones del proyecto: pero sobre todo el tiempo que demandará el trabajo.

EN PROYECTOS

EM PRESAR IALES ES

MÁS FÁCIL CONTAR

CON LOS PLANOS DE

LAS INSTALACIONES

Figura 7 . En una e m p re s a , las re d e s son m ás

c o m p le ja s y p re c is a n una a d m in is tra c ió n m á s ded ica d a .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 113

Elementos que debemos incluirPara generalizar, teniendo en cuenta todo lo planteado

anteriormente, el presupuesto debe incluir lo siguiente:

• Materiales de la instalación: cuando empecemos a planificar los materiales necesarios para la instalación, será imprescindible contar con un buen proveedor de insumos. Generalmente, los mayoristas informáticos tienen materiales en stock para ofrecernos, pero no olvidemos que otras alternativas nos darán un mayor margen ante imprevistos. Vamos a seleccionar, para cada caso, los materiales más convenientes de acuerdo con la instalación que debamos realizar.

• Herramientas varias: asegurémonos de preparar una caja de herramientas que incluye pinzas para manejar cables, set de destornilladores variados, precintos, cintas, pegamento, tornillos variados, elementos cortantes, testeadores de redes y de redes eléctricas, etcétera. En este punto es conveniente elaborar una lista detallada de todas las posibles herramientas que creamos necesarias durante la instalación.

• Cable estructurado: en el mercado se venden distintos cables estructurado de cuatro pares categoría 5. Vienen preparados con y sin mallado, para exterior o interior, y con mayor o menor impedancia; más adelante, en este capítulo, veremos el cableado estructurado.Seguramente encontraremos el tipo de cable más adecuado para cada uso e instalación que debamos realizar.Es una buena idea contar con bobinados de cable para tener grandes cantidades y poder armar los cables propios.

• Conectores RJ-45: al igual que los cables, existen distintos tipos de conectores, dependiendo de la seguridad y el tipo de instalación.En general, en el mercado hay conectores baratos, pero debido a su menor calidad de fabricación, algunos pines de conexión están hechos de aluminio; esto reduce los costos, pero hace que no sea efectivo, por ello es mejor usar conectores de cobre.

• Jacks: son conectores individuales para cajas o elementos de pared, que utilizaremos para realizar conexiones directamente sobre esa superficie. Se los denomina Jack Cat. 6.

www.redusers.com «

ES RECOMENDABLE

ELEGIR CONECTORES

DE COBRE POR

SOBRE LOS

DE ALUMINIO

USEES 4 . R E D E S C A B L E A D A S

Figura 8. Entre lo s e le m e n to s p o r p re s u p u e s ta r

es tán lo s ca b le s , las ro s e ta s , los ja c k , los p a tc h pane l, e tc é te ra .

Rosetas: se utilizan para instalar los jacks contra una pared o contra elementos fijos. Son elementos de seguridad.Patch panel: es un panel donde podemos alojar los jacks o los routers dentro de cabinas (racks), para ordenar cables y equipos.Se utilizan, principalmente, para mantener todo organizado.Rack: es el soporte para alojar equipamiento electrónico o informático. Permite mantener todos los equipos interconectados, unos sobre otros.Gabinetes: permiten guardar el rack o, directamente, instalar routers o algunos servidores. Se instalan para dar seguridad a estas conexiones, ya que podemos cerrarlas bajo llave y lim itar el acceso. Bandejas: se usan para realizar las instalaciones dentro de los gabinetes y así organizar y dar mayor comodidad.Equipos de redes: incluyen equipos tales como router, switch, hub, módem, access point, wireless switch, etcétera. Debemos hacer una lista de la cantidad que necesitaremos, dependiendo de la instalación y sus conectores.Elementos de seguridad eléctrica: en este caso, nos referimos a UPS, reguladores eléctricos y regletas, entre otros. Es importante que la red cuente con un sistema de seguridad eléctrica para proteger a los equipos informáticos y, sobre todo, a los de redes,

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 115

ya que estos permanecerán casi el 100% del tiempo en línea, sometidos a los cambios de tensión de la electricidad.Cable canal: en el mercado se ofrecen distintos tipos de cable canal. En algunas instalaciones deberemos tender cables por el suelo, paredes o cielorrasos, sin realizar alteraciones en estas superficies. El cable canal es un complemento a los canales normales de electricidad, que nos permitirá diseñar una red más cómoda y técnicamente correcta.

EL CABLE CANAL ES

UN COMPLEMENTO

A LOS CANALES

NORMALES DE

ELECTRICIDAD

Figura 9. Uno d e los e le m e n to s que d e b e m o s c o n s id e ra r

p a ra p re s u p u e s ta r una red d e d a to s e s el cab l e c a n a l .

Elementos complementarios: en este caso, nos referimos a cajas de derivación, que nos ayudarán a organizar ángulos de conexión y cableado visible, conexiones adyacentes al sistema, separadores, precintos metálicos, uniones planas y uniones plásticas. Herramientas para instalación: incluyen destornilladores automáticos, taladro, amoladora, escalera, pasa cables, y aquellas máquinas que nos permitan instalar los distintos elementos.

www.redusers.com «

116 USERS 4 . R E D E S C A B L E A D A S

PRESUPUESTOS INICIALES

El cliente que tengamos nos solicitará un presupuesto estimado, según nuestra visión preliminar del pro­

blema al cual nos enfrentamos. En esta situación, lo que debemos hacer es magnificar las necesidades

de instalación, para luego poder manejarnos dentro de un margen cómodo. Basados en la experiencia o

en un listado preliminar de las instalaciones, deberemos darle un costo tentativo duplicado, para luego

evaluarlo con detalle en el presupuesto final y con el diseño ya preparado.

Preparar la instalaciónCuando preparemos las instalaciones de red, lo más probable

es que necesitemos más elementos de los listados; sin embargo, la generalización de ellos nos permitirá tener un mapa mental de los requerimientos del cliente. De esta forma, cuando tengamos un esquema mental de los elementos para realizar la red, confeccionaremos un croquis de la instalación final.

Primero listamos las computadoras que estarán en la red. Sobredimensionamos la cantidad de PCs porque, en el futuro, podrían instalarse algunas máquinas adicionales. A partir de contar con una cantidad aproximada de equipos, estableceremos un esquema lineal de las conexiones necesarias, ya que así podremos diagramar los switches

que se interconectarán entre los sectores. Podemos pensar en sectores de funcionamiento; por ejemplo, un sector para oficinas, otro para administración, otras para compras, etcétera.

Asignamos un switch por sector y, luego, los interconectamos; esto nos perm itirá estimar la cantidad de equipos. Luego, pensemos en el servidor que será la conexión final, junto con el módem, que nos dará salida a internet. Para redes menores, será más conveniente contar con un router que se conecte directamente a internet y

nos permita reducir el número de equipos necesarios. A partir de este diagrama preliminar, nos encargaremos de efectuar la distribución de las computadoras en sus respectivas ubicaciones y realizamos la disposición del cableado por los canales fijos en las paredes o por los nuevos canales que instalemos.

EN LA INSTALACION

DE RED ES

RECOMENDABLE

ASIGNAR UN SWITCH

POR SECTOR

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 117

En las empresas, generalmente no se nos perm itirá instalar canales nuevos, y nos veremos obligados a utilizar aquellos canales que se encuentran preinstalados. A ellos deberemos fijar y asegurar el cableado de red, alejado del de alta tensión mediante precintos y divisores de canales. Este suele ser un trabajo bastante pesado, que tiene que hacerse en equipo y bajo constante supervisión.

Luego debemos evaluar la necesidad de transmisión de datos, que nos dará idea de si será preciso realizar alguna actualización al hardware instalado en las computadoras.

Consideraciones adicionalesEn redes grandes y especialmente en aquellas

referidas al manejo de grandes cantidades de información, tendremos que instalar placas de red con un ancho de banda que supere el GB de transmisión, junto con distribuidores adecuados. Lo mismo sucederá con el servidor y el proveedor de internet. En este sentido, debemos concentrarnos en el uso que el cliente le dará a la red para planificar la instalación.

Es necesario considerar que una red hogareña no requiere más hardware que el comercial,mientras que una empresarial estará sometida a posibles saturaciones e, incluso, habrá empleados que se conecten a ella desde sus casas. En el primer caso, el de un hogar, podemos pensar en una implementación inalámbrica; en este caso, tal vez se requieran distintas potencias de señal (y, por lo tanto, diferentes costos) para determinar el rango de cobertura y la comodidad.

LOS PRESUPUESTO S

DEBEN R EFLE JA R

LOS MATERIALES, LA

MANO DE OBRA Y LA

GANANCIA

W

Sistemas operativosUna vez que diagramamos la capacidad de la red y seleccionamos

los elementos de hardware para cada computadora, debemos adaptarlas para funcionar en conjunto, eligiendo un sistema operativo acorde. Para empresas, lo más habitual es recurrir a sistemas basados en Windows debido a su interfaz amigable con el usuario y a estar preparado para manejar redes grandes.

www.redusers.com «

118 USERS 4 . R E D E S C A B L E A D A S

Entre el abanico de sistemas basados en la firma de Microsoft hay algunos más abiertos, y otros más cerrados y seguros. Tendremos clientes específicos para terminales y servidores para gestión de usuarios, donde se pueden establecer permisos, autorizaciones, grupos de trabajo, entre otras tareas relacionadas.

Otros clientes preferirán sistemas operativos de licencia libre (GNU), como los basados en Linux, que pueden resultar más incómodos para algunos empleados, pero que son excelentes para gestión de redes y muy compatibles con todos los programas y formatos habituales.

Figura 10. E n c o n tra m o s s is te m a s o p e ra t iv o s d e M ic ro s o ft

e s p e c ia lm e n te p re p a ra d o s para s e rv id o re s , c o m o Windows

S e r v e r 2012; y o tro s p a ra c l ie n te s , c o m o W ind ow s 7.

CostoYa seleccionamos todos los dispositivos, calculamos la red

y armamos el presupuesto, elegimos el sistema operativo y sus licencias, o no, y tenemos todo detallado. Ahora solo nos queda estimar el costo de mano de obra, correspondiente al equipo de personas que trabajarán con nosotros.

Es necesario que sean personas con nuestra misma capacidad y preparación. Para una red doméstica, bastará con una persona; para una oficina común, con dos será suficiente; y para una empresa, ya

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 119

necesitaremos más personal, que realizará distintas tareas. En este punto es necesario tener en cuenta que el costo de mano de obra se calcula por hora trabajada y se determina basado en una ganancia pretendida o acuerdos locales; se trata de un precio variable, que cada uno debe decidir en forma personal y de acuerdo al mercado.

Cuando nos encarguemos de realizar la planificación de la obra, estimamos el tiempo que nos demandará; luego trasladamos ese tiempo en horas trabajadas, y así tendremos el costo de la mano de obra.

Ahora, sí, en el presupuesto ya podemos listar todos los puntos analizados, incluir el diseño del plano y el croquis de la red armada, los materiales necesarios, las personas requeridas, el tiempo calculado, y las necesidades de actualización de hardware y software. Pero para llegar al valor final debemos agregar el margen de ganancia que deseemos, que suele ser del 20%, aunque esto es solo un punto de partida. Es preciso valorar el trafc que realizaremos, ya sea para una red a pequeña escala o para redes grandes, donde debemos concentrarnos aún más en los detalles.

Figura 11. Al p re su p u es ta r una red, d e b e m o s

c o n te m p la r la n e ce s id a d de c o n ta r c o n ta r je ta s

de red p a ra to d o s los e q u ip o s que se c o n e c ta rá n .

EL MARGEN DE

GANANCIA QUE

AGREGAMOS AL

PRESUPUESTO SU ELE

SER DEL 20%

ajo físico y mental

www.redusers.com «

120 USERS 4 . R E D E S C A B L E A D A S

Diseño de una redPara tener una dimensión adecuada de la red, tenemos que conocer

los equipos que estarán involucrados en su diseño. En esta etapa, el principal factor que debemos tener en cuenta es la capacidad que tendrá; los concentradores no sabrán qué es lo que queremos hacer ni para qué serán utilizados, simplemente funcionarán donde y como los instalemos.

Por otro lado, si diseñamos mal la red, su costo tal vez resulte desproporcionado. Lo que debemos lograr es m inim izar el dinero que emplearemos y maximizar su eficacia. Aunque existan distintos usos de la red, el tamaño que tendrá nos perm itirá seleccionar mejor los elementos. Analicemos los tres casos más comunes de redes.

Red hogareñaEstas redes se encuentren en hogares comunes, donde se necesita

conectar las computadoras que están en el comedor, los dormitorios y las salas. Quizás tengamos tres computadoras de escritorio, tres notebooks, teléfonos celulares y un dispositivo adicional con conectividad (puede ser un Smart TV, un equipo de audio, etc.).

F ig u r a 1 2 . B a s ta rá c o n ta r c o n un equipo

v e r s á t i l para a b a rc a r to d a una red hogareña .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 121

Consideremos que estas redes se basan en la comodidad, la movilidad y la estética. Los equipos preparados para este tipo de red, denominados concentradores, son los comercialmente más comunes, entre los cuales podemos encontrar:

• Módems: las principales compañías proveedoras de internet ofrecen el servicio a través del teléfono por cableado con fichas RJ-11, por cable coaxial, por redes WiMAX y, algunas, por cableado de fibra óptica. Los mismos proveedores nos brindan equipos con estas conexiones para tener acceso a internet; sin embargo, también podemos encontrarlos en el mercado para comprar, ya que las empresas los dan en comodato.

• Switch convencional: podemos encontrar switches que tengan desde 4 hasta 16 puertos para redes cableadas. No requieren configuración inicial porque están preparados para redireccionar los paquetes de información a su destino. Se utilizan para redes locales sin conexión a internet, principalmente.

• Router: está preparado para conectarse directamente a internet, y redirigir y enmascarar las conexiones de red local hacia él. Cumple la función de un switch. Los hay con 4 hasta 12 puertos (puede haber de más). En algunos casos, el router tiene conectores para fichas RJ-11 y RJ-45; permite la conexión directa a internet y reúne todos los equipos en un solo dispositivo.

• Access point: su función es permitirnos extender la red WiFi a otras zonas, o tomar internet de algún lugar vecino que comparta o brinde la conexión. Cumple la función de router-switch.

• Router inalámbrico: al igual que el dispositivo anterior, cumple con la función de switch y de repetidor; dependiendo de la marca, tendremos más versatilidad en el equipo.

En el caso de una red doméstica, donde nos interesa la comodidad en primera instancia, y basados en el número de equipos presentes en el domicilio, instalamos el dispositivo seleccionado lo más próximo posible a la entrada de internet. Conectamos al distribuidor de conexiones, el módem y los equipos de escritorio próximos.

LOS SWITCHES

NO REQUIEREN QUE

SE EFECTÚE UNA

CONFIGURACIÓN

INICIAL

www.redusers.com «

122 USERS 4 . R E D E S C A B L E A D A S

Si tenemos libertad para seleccionar el lugar, buscamos uno a mediana altura, lejos del alcance de los niños y, si es posible, alejado del ambiente diario. Evitemos lugares como la cocina, el patio y talleres, para asegurar el ambiente óptimo (cuanto más fresco y limpio sea, mejor).

Cuando el presupuesto es limitado (generalmente, en las redesdomésticas interesa economizar en equipos), para los equipos que están fuera de la zona de cobertura podemos utilizar un cableado directo al switch, respetando los canales eléctricos, o instalar canales nuevos siempre respetando la estética y ocultando la conexión tanto como sea posible.

Si nuestro presupuesto es más amplio, tendremos la libertad de asignar adaptadores de red inalámbricos para cada equipo fijo y, de este modo, evitar el tedioso y poco estético cableado. Los routers inalámbricos tienen capacidad para

más de 120 equipos, más que suficiente para estas redes.Al diseñar redes hogareñas, tendremos más posibilidades de jugar

con los equipos disponibles y movernos según lo que el cliente esté dispuesto a invertir. Estas redes quedan configuradas en la instalación, y no requerirán futuras intervenciones, ya que los concentradores están preparados para sumar equipos adicionales, los cuales automáticamente serán configurados.

EN PRESUPUESTOS

LIMITADOS

PODEMOS UTILIZAR

UN CABLEADO

DIRECTO AL SWITCH

Red comercial o de oficinaEn este tipo de redes, debemos tener en cuenta que los equipos

conectados son más estáticos y, por lo tanto, necesitamos más seguridad, porque manejaremos información permanente e importante

SELECCION DE INTERRUPTORES

Es preciso seleccionar bien los interruptores electromagnéticos. Uno mayor no será útil en caso de

sobrecarga, ya que su punto de corte será superior, y uno menor lo tendremos disparándose por exceso

de carga. Otro aspecto no menor es la instalación de un interruptor diferencial por circuito, pues en caso

de disponer de uno solo en el tablero general, al dispararse cortará el suministro a todos los circuitos.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

para su desempeño. Por lo general, encontraremos sistemas de seguridad interconectados, las redes de las computadoras básicas y una red inalámbrica para usuarios varios.

Lo más probable es que en una red de oficina haya varias redes por sectores. Por lo tanto, utilizaremos concentradores de red, como un router, para cada sector, y luego los interconectaremos para derivarlos a una computadora que se comporte como servidor. En algunos casos, deberemos aislar los sectores de internet, o brindarles mayor ancho de banda y permisos. En una computadora servidor vamos a instalar un sistema operativo que nos permita gestionar el tráfico de la red, con sus respectivos perfiles a cada uno. Lo mismo que al sectorizar, asignaremos direcciones IP a cada uno para organizar los grupos.

Figura 1 3 . P ara re d e s de o fic in a , te n d re m o s que c o n s id e ra r el uso

d e un p a t c h p a n e l c o n s u f ic ie n te s p u e r to s p a ra o rg a n iz a r los te rm in a le s .

Evitamos el uso de conexiones inalámbricas para oficinas y comercios, porque necesitamos que estas sean estables y confiables. Las paredes y otros obstáculos, como personas, ralentizan la red y debilitan la conexión, lo que puede impedir que los empleados trabajen con comodidad. Toda la instalación será cableada, de modo que recurriremos a concentradores de tipo switch desde 20 hasta 36 puertos (esta cantidad dependerá de cuántas computadoras haya en la oficina o el local). Es necesario considerar que podemos instalar una

www.redusers.com

124 USERS 4 . R E D E S C A B L E A D A S

red inalámbrica separada para dar acceso a internet a computadoras móviles, pero separada del grupo de trabajo principal.

En los locales comerciales u oficinas se utilizan estas conexiones para las áreas de descanso y lugares abiertos preparados para ese fin, porque brindan mayor libertad en momentos de esparcimiento.En estos casos habrá un administrador de red que se ocupe de realizar las configuraciones y establecer el uso de los recursos, así como también de definir el nivel de seguridad de la red. No es necesario que sea personal fijo, sino una persona contratada que realice un

mantenimiento periódico.En este caso no dispondremos de

habitaciones o lugares específicos para instalar los concentradores, pero solicitaremos un espacio físico que esté alejado de los ambientes transitados y, dentro de lo posible, aislado. Podemos usar un mueble, como una cabina ventilada, para alojar los concentradores y el servidor en un mismo lugar. La ventaja que obtendremos con las cabinas o torres de racks es que podremos organizar adecuadamente los

equipos, y poner todo bajo llave para que los usuarios no autorizados no tengan acceso, solo el administrador.

Red empresarialLo primero que debemos considerar, es que el dinero no es un factor

determinante en la implementación de una red empresarial; aunque sí será determinante su seguridad, integridad y capacidad.

En este tipo de red contaremos con varios sectores de funcionamiento ya determinados en forma previa. Seguramente habrá servidores dedicados a cada uno de estos sectores, donde se alojará la información que es extremadamente importante para la empresa. Consideremos que los concentradores de cada red presentarán dimensiones y capacidad de conexión mucho más amplias que en los tipos de red que vim os anteriormente.

El número de equipos estará ligado a la cantidad de sectores. Al igual que en el ejemplo anterior, realizaremos conexiones cableadas con elementos de calidad y configuraciones especiales.

LOS EQUIPOS

CONCENTRADORES

DEBEN OFRECER

CONEXIONES

ESTABLES

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

Figura 14. En re d e s e m p re sa r ia le s , el d ise ñ o se d iv id irá en sectores independientes, p o r lo que p re c is a re m o s c o n ta r c o n m á s e q u ip o s .

Por sus dimensiones e importancia conviene tener una habitación específica para instalar los concentradores; este espacio físico debe estar bien ventilado, ser accesible y cómodo, poseer una buena ilum inación y, por sobre todas las cosas, mantenerse limpio.

Figura 15. Los racks d e b e n f i ja rse a la pa red para

a is la r lo s de l a c c e s o c o m ú n , y p ro te g e r su c o n te n id o ba jo llave.

www.redusers.com

126 USERS 4 . R E D E S C A B L E A D A S

Habrá canales específicos para realizar los cableados, de modo que la instalación de rack y switch será una tarea de diseño previa, ajena a nuestra labor. Nosotros no debemos modificarla; solo adaptaremos nuestro diseño al de ellos y lo potenciaremos en cada caso.

Figura 16. La plan ificac ión a d e cu a d a de una im p le m e n ta c ió n

d e red n o s a se g u ra que n o te n d re m o s un ra c k d e s o rd e n a d o .

El esquema que preparemos para el diseño de este tipo de red implica extender el ingreso de internet por parte del distribuidor a nuestra habitación y, a partir de eso, hacer el cableado a cada parte.

La calidad de equipos debe ser la adecuada: una empresa valorará el uso por sobre el costo de los equipos.

LIM PIEZA Y ORDEN

Cuando instalamos equipos informáticos, al igual que cualquier equipo electrónico, debemos tener mucho

cuidado con el ambiente en donde lo ubicamos, para que se desempeñen de manera óptima. La sucie­

dad y el desorden generan problemas de conexión, reducción en la vida útil y conflictos al conectar

computadoras nuevas. E l lugar donde hagamos la instalación debe estar alejado de estos inconvenientes

y aislado de donde otros usuarios puedan generarlos.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 127

Figura 1 7 . En las redes empresariales,es im p o r ta n te el o rd e n y la lim p ieza ,

ya que m a n e ja re m o s g ra n d e s v o lú m e n e s d e cab le .

Cableado estructuradoCuando hablamos de realizar una red cableada,

nos referimos a utilizar cables preparados para establecer conexiones de punto a punto de manera segura, que nos garantiza conexión ininterrumpida bajo un ancho de banda de capacidad suficiente.

El tipo de cable que se emplea para realizar este trabajo se denomina cable estructurado, definido técnicamente como un elemento pasivo, genérico, utilizado para interconectar dos elementos activos que permitan el intercambio de información (voz, datos y video): en el caso más general, es el denominado cable UTP. Con cables estructurados se consigue brindar a la infraestructura sistemas flexibles que soporten múltiples sistemas de computación y comunicación.

EL CABLE

ESTRUCTURADO

ES UN ELEMENTO

PASIVO UTILIZADO EN

REDES CABLEADAS

www.redusers.com «

128 USERS 4 . R E D E S C A B L E A D A S

Figura 18. El c a b le e s tru c tu ra d o UTP sin b linda je

es el m á s u ti l izado en las in s ta la c io n e s d e red .

ImportanciaLa relevancia del cableado estructurado en la implementación de

redes cableadas es que, sin importar cuál sea la tecnología que se va a agregar luego de la instalación, este podrá adaptarse.

La versatilidad del cableado estructurado permite pensar en la red sin importar los equipos; y facilita su administración y manejo.Al ser un medio de comunicación, nos permite reducir costos, ya que integramos tecnologías y servicios bajo una misma infraestructura con un margen reducido de errores en la transmisión.

Cable UTPEl cable UTP ( Unshielded Twisted Pa ir , par trenzado no blindado)

es un cordón protegido por un revestimiento de plástico que contiene cables de cobre entrelazados (para reducir los llamados ruidos e interferencias externas) y se destina, generalmente, a la

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 129

telecomunicación. Es necesario considerar que también se utiliza el cable estructurado en cables de fibra óptica, bloques de conexión y otros cables dedicados a diversos fines.

Figura 19. O tro s ca b le s e m p le a d o s para c a b le a d o s

e s tru c tu ra d o s son el coaxial y la f ib ra óptica.

NormasLas normas que regulan el cableado

estructurado son: ISO/IEC 11801 (internacional),EN-50173 (europea adaptada de la internacional) e ANSI/EIA/TIA-568 (europea). Si bien se diferencian, las variaciones son escasas y generalizan las pautas por seguir en los sistemas de cableado estructurado en instalaciones comerciales. Son preparadas por fabricantes de cables estructurados para perm itir el desarrollo de tecnologías de conexión futuras.

Las normas especifican el cableado horizontal como el segmento o porción del cableado de telecomunicaciones desde el área de trabajo hasta el cuarto de telecomunicaciones. En este cableado distinguimos dos elementos: los medios básicos para transportar la señal desde un punto a otro (cableado, hardware y dispositivos involucrados), y las

EL CABLE

ESTRUCTURADO

PERMITE INCLUIR

SERVICIOS COMO VOZ,

DATOS Y VIDEO

www.redusers.com «

130 USERS 4 . R E D E S C A B L E A D A S

rutas y espacios horizontales, que son el medio para transportar y soportar el cableado horizontal de modo que es capaz de efectuar la conexión del área del trabajo y la de telecomunicaciones (canales que se encargan de contener el cableado necesario).

El cableado vertical (conocido también como backbone o troncal) brinda conexión a los cuartos de entrada, servicios, equipos y telecomunicaciones. Representa la interconexión entre pisos en edificios de varias plantas. Ocupa los medios de transmisión, todos los puntos de interconexión, y realiza las conexiones entre los distintos gabinetes de intercomunicación como estaciones independientes.

El hecho de interponer gabinetes separados permite realizar mantenimientos aislados a la red y más efectivos. La topología de conexión es mediante estrella jerárquica, donde todos los terminales se conectan al backbone principal.

Figura 20. Cableado horizontal que p a r te d e s d e el c u a r to de

te le c o m u n ic a c io n e s , una d e las p r in c ip a le s c p r r in n p c h p una pm n rp ca

Area de trabajoEs la habitación donde el personal realiza su trabajo con los

dispositivos asignados. Estará habilitada para todos los servicios disponibles (telefonía, electricidad, video, televisión, etcétera). Es el lugar donde encontramos los servidores, concentradores telefónicos,

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 131

centrales de alarma y telefónicos. Generalmente, es una habitación bajo control permanente.

El cuarto de entrada de servicios es el punto donde entran los servicios a la instalación, y donde se los adapta para que sean funcionales a la red, por ejemplo, telefonía.

Conexiones

EL A R EA DE TRABAJO,

G EN ERALM EN TE

ES UN ÁREA

BAJO CONTROL

PERM AN EN TE

Para realizar las conexiones, la longitud estándar permitida es de hasta 3 metros entre un terminal y una roseta, de 90 metros para cableados horizontales (como la máxima longitud permitida), de hasta 6 metros entre concentradores de red, y de 7 metros desde el concentrador hasta el servidor. La longitud máxima permitida, sin importar los dispositivos interconectados, es de 90 metros.

CablesEs necesario conocer los cables que son reconocidos por la norma

para realizar la conexión, a continuación los detallaremos:

Cable de par trenzado sin blindaje (UTP) de 4 pares y 100 Ohms de impedancia, con conductores 22, 23 y 24 AWG Categoría 5e y 6. Cable de par trenzado con blindaje (FTP), se trata de un tipo de cable idéntico al anterior pero con blindaje.Cable de par trenzado con blindaje (STP) de 2 pares, se trata de un cable que cuenta con 150 Ohms de impedancia.Cable de fibra óptica multimodal 62.5/125 y 50/125 micrómetros, puede encontrarse con 2 o más fibras.

REDES CABLEADAS

El cab le estructurado nos permite flexibilizar las conexiones. Cuando se producen fallas en la red y de­

bemos realizar mantenimiento, es preciso desconectar las partes para determinar las causas. Establecer

sistemas con cables estructurados bajo norma nos permite desconectar sectores sin afectar a toda la

red, de modo que podamos administrar mejor el sistema.

www.redusers.com «

132 USERS 4 . R E D E S C A B L E A D A S

La capacitancia en el cable puede distorsionar la señal; cuanto más largo sea el cable y menor sea la sección de los filamentos de cobre, mayor será este parámetro. La impedancia del cable es la resistencia de cambio a las diferentes frecuencias, que generan retrasos en su llegada.

Armarios y racks

Jacks y rosetas

Panelesmodulares

Cableadohorizontal

Latiguillos

Cableadobackbone

Figura 21. E sq u e m a de un e d if ic io con

ca b le a d o e s tru c tu ra d o e s q u e m a tiz a d o p o r s e g m e n to s .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 133

Como vimos, existen diferentes cables reconocidos por normal, los cuales nos permiten efectuar una conexión sin inconvenientes.

Una vez que hemos seleccionado el cable adecuado y ya lo hemos instalado, dependiendo de la planificación y diseño que realizamos en forma previa, es tiempo de comenzar a instalar las rosetas. Estos elementos se pueden utilizar para bastidores y también para la pared; a continuación aprenderemos en detalle a instalar una roseta de pared, para ello solo seguimos las instrucciones del siguiente Paso a paso.

PAP: INSTALACION DE ROSETAS

0 1P a ra c o m e n z a r, d e s a rm e la ro s e ta . A l h a c e r lo , v e rá q u e c o n s ta d e t re s p ie z a s : e l

m a rc o q ue se a m u ra en la p a re d , la ta p a y e l c o n e c to r h e m b ra R J -4 5 .

ADQUISICION DE UN SAI

En el momento de evaluar la compra de un dispositivo de estas características, debemos realizar el re*

levamiento para determinar los KW A necesarios para abastecer el equipamiento y definir qué tiempo de

autonomía, en minutos, se desea obtener. Los fabricantes ofrecen herramientas online para seleccionar

un dispositivo SAI, ya que, además, habrá que establecer si deseamos que este sea escalable o no, cómo

impactará en el costo y qué modelo elegir.

www.redusers.com «

134 USERS 4 . R E D E S C A B L E A D A S

02 E n e l c o n e c to r se d e ta lla la c o d if ic a c ió n de c o lo re s q ue d e fin e los e s tá n d a re s p a ra el

c a b le a d o e s tru c tu ra d o T IA - 5 6 8 A y T I A -5 6 8 B . S e le e de la s ig u ie n te m a n e ra : a r r ib a y

a b a jo e s tá s e ñ a la d a la n o rm a A , m ie n tra s q ue en e l c e n tro e s tá se ñ a la d a la n o rm a B .

i-i -m1375191-3 C5e 0625

03 T o m e e l e x t re m o d e l c a b le de re d y, c o n la p in z a c r im p e a d o ra o un a lic a te , m é l le lo a

u n a d is ta n c ia d e 1 ,5 c e n t ím e tro s a p ro x im a d a m e n te , te n ie n d o e l c u id a d o n e c e s a r io

p a ra q u e lo s c a b le s no se p e le n n i se m a rq u e n .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 135

E sco ja la n o rm a q ue desee u s a r; en e s te caso , la 5 6 8 A . U b iq u e lo s f i la m e n to s de

lo s c a b le s s ig u ie n d o la in d ic a c ió n de la ro s e ta y p re s io n e s o b re lo s c a b le s p a ra q ue

q u e d e n b ie n s u je to s . R e p ita e s te p ro c e d im ie n to s o b re lo s s ie te c a b le s re s ta n te s .

U t i l iz a n d o u n a p in z a de im p a c to p a ra R J -4 5 , a p o y e s o b re u na s u p e r f ic ie f i r m e y

e je rz a p re s ió n s o b re ca d a u no de lo s c o n e c to re s , c o n e l e x t re m o c o r ta n te h a c ia

e l e x te r io r de la ro s e ta , p a ra c o r ta r e l c a b le e x c e d e n te .

www.redusers.com «

136 USERS 4 . R E D E S C A B L E A D A S

►C u a n d o te rm in e de a rm a r la f ic h a , la d ebe u b ic a r en la c a ja . S u e le h a b e r unos

e n c a s tre s p a ra q ue e l c o n e c to r se a ju s te f irm e m e n te . A lg u n o s m o d e lo s a d m ite n dos

o m á s fic h a s R J -4 5 h e m b ra s . S o lo re s ta c o lo c a r la ta p a y a m u ra r la ro s e ta .

D e b e te n e r en c u e n ta q u e , a l r e a l iz a r e s ta in s ta la c ió n , ha d e c id id o u s a r u na n o rm a

( 5 6 8 A en e s te c a s o ), y te n d rá q ue m a n te n e r la en ca d a e x tre m o d e lo s ca b le s .

M a rq u e la c a ja con u na e t iq u e ta q ue le p e rm ita id e n t i f ic a r la fá c ilm e n te .

y

I N M ¡ n

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

Figura 2 2 . D e b e m o s n o rm a liz a r el c o lo r

de los c a b le s s e g ú n las normativas vigentes.

La instalación eléctricaEs momento de que veamos la instalación eléctrica de nuestra

red. Debemos realizar el diseño según las necesidades que hemos recopilado y saber, de esta manera, qué tipo de carga va a tener, la ubicación de cada equipo en el plano para conocer la cantidad de tomacorrientes que se distribuirán y las medidas correspondientes para evitar incidentes eléctricos, además de asegurarnos una rápida respuesta y continuidad frente a un corte de energía.

Tablero eléctricoEn el tablero eléctrico debemos diferenciar claramente tres tipos

de circuitos, los cuales mencionamos a continuación:

• Iluminación: las luminarias deben encontrarse en un circuito separado de tomacorrientes. Se pueden utilizar cables de 1,5 mm como diámetro mínimo.

• Tomacorrientes: en Argentina tenemos el lím ite de quince tomacorrientes por circuito. Al diseñar un tendido, no hay que

www.redusers.com

USERS 4 . R E D E S C A B L E A D A S

calcular con ese máximo (15), sino que se recomienda dejar un margen en caso de que, en el futuro, se requiera instalar más tomacorrientes en el circuito. El diámetro mínimo del cable debe ser de 2,5 mm, y se admiten hasta 10 amperes por tomacorriente.

• Cargas especiales: en este ítem podemos poner equipos de aire acondicionado, motores de alto consumo y artefactos que tengan un consumo eléctrico elevado. Habrá que crear un circuito independiente para cada uno y utilizar un cable de un diámetro no menor a 4 mm, hasta 16 amperes por tomacorriente.

Figura 2 3 . En e s ta im a g e n v e m o s un interruptor d iferencia l, ta m b ié n c o n o c id o c o m o disyuntor.

El cable a tierra es una conexión de seguridad que cumple la función de descargar los excesos de corriente a la tierra. La conexión debe contar con un cable de 2.5 mm que recorre toda la casa, que se conecta con todos los tomacorrientes, las bocas de ilum inación y tableros. Se conecta por una bornera y se utiliza una caja de registro para su identificación. La jabalina de cobre requiere una longitud mínima de 1,5 metros y un diámetro de pulgada. Consideremos que es necesario enterrarla en la tierra, tratando de ubicarla lo más cerca que podamos al tablero principal.

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USEES

La normativa vigente en Argentina nos indica los siguientes colores de identificación que se utilizarán para el cableado: vivo o fase (+) marrón, rojo o negro; el neutro (-) celeste; y descarga a tierra cable bicolor: amarillo con verde.

Figura 24. La jabal i na d e b e e n te rra rs e d e jando

a p ro x im a d a m e n te u n o s 1 0 c e n tím e tro s al e x te r io r,

d o n d e irá la b o rn e ra , que v e m o s en la im agen .

Cálculos de consumoAntes de comenzar con la instalación eléctrica, debemos realizar

el cálculo de consumo para cada circuito, medido en Watts. Para identificar el consumo de nuestra instalación, calculamos el uso de todos los artefactos en simultáneo. Lo más sencillo es sumar la potencia máxima de cada uno, que viene dada por el fabricante; en la mayoría, este valor figura en las indicaciones.

Veamos la fórmula para conocer el consumo o potencia:

Ley de OhmIntensidad ( I ) unidad: Ampers (A )Potencia (P ) unidad: Watts (W )Tensión (T ) unidad: Volts P (potencia) = A (Ampers) x V (volts)

www.redusers.com

140 USERS 4 . R E D E S C A B L E A D A S

Un ejemplo: en un circuito de 220 Volts, la suma de los Watts consumidos por los artefactos conectados es de 2500 Watts. Teniendo esto en cuenta debemos hallar el amperaje consumido para comprar los interruptores termomagnéticos y diferenciales.

Reemplazamos en la fórmula:

2500 W atts = A x 220

Pasamos los términos:

A = 2500 / 220 Amperes = 11,36 A

Habría que adquirir un interruptor termomagnético superior a 11,36 A. Lo recomendable es otorgarle un margen de +/- 25 %.

Interruptores diferenciales y termomagnéticos

Para brindar mayor seguridad, nuestra instalación debe contar con un interruptor diferencial, también conocido como disyuntor de

corriente, cuya función es proteger a las personas de las derivaciones causadas por falta de aislamiento entre los conductores activos y

tierra o masa de los aparatos. Las características de estos dispositivos están dadas por amperaje, número de polos, y también por la sensibilidad: por ejemplo, 30A-IV-20mA.

Los interruptores electromagnéticos, también conocidos como llave térmica, interrumpen la corriente eléctrica cuando se superan los valores admitidos. Las características que los definen son: amperaje, número de polos, poder de corte y tipo de curva de disparo; por ejemplo: C-25A-IV 3,5kA

La fórmula que utilizamos anteriormente nos servirá para delim itar la compra de los interruptores: estos se ubicarán en tableros desde donde se administrará la distribución eléctrica en el circuito.

UN INTERRUPTOR

DIFERENCIAL

OTORGA MAYOR

SEGURIDAD A LA

INSTALACIÓN

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 141

Figura 2 5 . En e s ta im a g e n v e m o s un ta b le ro

e lé c tr ic o o rd e n a d o c o r re c ta m e n te , con sus c a b le s p re c in ta d o s .

Estabilizadores de tensión y UPS / SAILos estabilizadores de tensión son dispositivos electrónicos que

permiten controlar los cambios bruscos de tensión, filtrar el ruido eléctrico y proteger nuestros equipos ante caídas o aumentos de tensión, impidiendo que estas variaciones los afecten.

Las características principales de un estabilizador son: entrada de tensión, rango de estabilización (en algunos modelos puede variar, pero suele ser de entre 185 V a 260 V), tensión de salida (salida estabilizada que recibirán nuestros dispositivos) y potencia pico. Algunos modelos de estabilizador pueden incluir funciones que nos permiten medir condiciones de temperatura, humedad y filtrado para la línea telefónica.

Son de suma utilidad en zonas donde suelen producirse caídas y aumentos de tensión de forma brusca, porque sin un dispositivo de estas características pondremos en riesgo nuestros equipos.

www.redusers.com «

LOS ESTABILIZADORES

DE TENSIÓN

CONTROLAN LOS

CAMBIOS BRUSCOS

DE TENSIÓN

W

142 USERS 4 . R E D E S C A B L E A D A S

Figura 2 6 . A quí p o d e m o s o b s e rv a r un estáb il izador de tensión, e le m e n to im p o r ta n te p a ra las c o m p u ta d o ra s pe rson a le s .

Un SAI es un sistema de alimentación ininterrumpida, también conocido como UPS ( Un interruptib le Power Supply). Si bien ambos dispositivos son similares, una UPS es más amplia que un SAI, porque permite la continuidad de alimentación eléctrica ante microcortes, cortes momentáneos (de poca duración) y cortes sostenidos, al

disponer de baterías internas que son alimentadas por estar conectadas al tendido de corriente eléctrica. Ante un corte en el ingreso de corriente, se activa de manera automática proveyendo energía estabilizada a los dispositivos conectados a ella. El tiempo de autonomía está determinado por la capacidad en voltamper (VA) y la cantidad de equipos que se encuentren conectados y que consumen dicha energía.

Los SAI disponen de un software de administración que permite ver el estado interno

online y configurar notificaciones ante determinados eventos. No son ilimitados, sino que disponen de una autonomía otorgada por el almacenamiento en baterías. La mayoría es escalable, es decir, permite el agregado de módulos de baterías externas para aumentar su autonomía. Como salvedad, son dispositivos que tienen un costo

UN SAI PERMITE

LA CONTINUIDAD

DE ALIMENTACIÓN

ELÉCTRICA ANTE

CORTES DE ENERGÍA

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 143

elevado, pero resultan vitales en un data center ante eventuales cortes del suministro eléctrico, porque permiten el correcto apagado de los servidores y servicios.

En este punto es necesario mencionar que si nos encontramos en el caso de que sea necesario seguir operando durante un mayor tiempo del que puede proporcionarnos un SAI, tendremos que considerar la adquisición e instalación de un generador de corriente. En el mercado actualencontraremos diversas opciones, algunas de las cuales se ofrecen por precios bastante accesibles.

ANTES DE COMENZAR

CON LA INSTALACIÓN,

DEBEMOS REALIZAR

EL CÁLCULO DE

CONSUMO

Figura 2 7 . S A I de l fa b r ic a n te APC. En es te

e je m p lo v e m o s el m o d e lo Backups P ro 1000.

Debemos saber que existen normativas eléctricas internacionales que regulan el cableado estructurado. Algunas de las normativas más relevantes son las que mencionamos a continuación:

NFPA 70:20081, National Electrical Code (Código Nacional Eléctrico): comúnmente conocida como NEC-2008, esta norma es

www.redusers.com «

144 USERS 4 . R E D E S C A B L E A D A S

reglamentaria para los Estados Unidos y demás países que la han adoptado o adaptado a sus necesidades locales.

• IEC 60364-1:20052, Low Voltage Electrical Installations:desarrolladas por el comité de normas 64 de la IEC3, se enfocan en la protección contra peligros ocasionados por el uso de la electricidad en instalaciones de edificios.

Por último, es necesario recordar que el uso y la instalación inadecuados de la red de energía eléctrica, incluso cuando trabajamos con baja tensión y ante una potencia limitada, pueden presentarse como un peligro para los seres vivos, el medio ambiente y también para los bienes materiales cercanos. Por esta razón las medidas de prevención son muy importantes, a continuación las mencionaremos.

Medidas de prevenciónPara prevenir riesgos, corrientes de choque y temperaturas excesivas,

debemos tomar medidas apropiadas contra choques eléctricos, efectos térmicos, sobrecorrientes, corrientes de falla y sobretensiones, de esta forma estaremos protegiéndonos ante posibles accidentes.

F ig u r a 2 8 . Si n u e s tra in fra e s tru c tu ra es c rít ica

d e b e re m o s p e n sa r en un g e n e ra d o r de c o rr ie n te

para a u to a b a s te c e rn o s an te e ve n tu a lid a d e s y s e g u ir o p e ra n d o .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 145

Las siguientes son algunas de las medidas preventivas mínimas quedebemos implementar cuando trabajamos con electricidad:

• Es necesario prevenir el contacto directo con las partes energizadas (vivas) de la instalación eléctrica, a través de cobertura y no exposición de zonas de empalme o distribución.

• En todo momento debemos utilizar protección contra sobrecorriente para evitar temperaturas excesivas o averías.

• Debemos implementar métodos de puesta y unión a tierra para la conducción segura de corrientes de falla.

• Evitar sobrecargar los circuitos instalados debido a una mala planeación o prácticas inadecuadas.

RESUMEN

En este capítulo pudimos conocer todas las consideraciones que es necesario tener en cuenta para

enfrentarnos a la tarea de diseñar y presupuestar una red cableada. Vimos los pasos que debemos

completar desde el primer contacto con el cliente hasta la generación de la red de datos. Finalmente

describimos la importancia del cableado estructurado y también conocimos las características asociadas

a una correcta instalación eléctrica.

www.redusers.com «

146 USERS 4 . R E D E S C A B L E A D A S

ActividadesTEST DE AUTOEVALUACION

1 ¿Qué es una red cableada?

2 M enc ione los p a so s que d e b e m o s se g u ir para im p le m e n ta r una re d cab leada .

3 ¿Qué d e b e m o s c o n s id e ra r para p la n ifica r la insta lación?

4 ¿Qué e s n e ce sa rio te n e r en cu e n ta para re a liza r un presupuesto?

5 ¿Qué e le m e n to s d e b e m o s in c lu ir en el p resupuesto?

6 ¿C óm o d ise ñ a m o s una re d de datos?

7 D efina al cableado estructurado.

8 ¿Cuál es la im p o rta n c ia d e l ca b le a d o es tru c tu ra d o?

9 ¿Qué e s la capacitancia?

1 0 M enc ione las c o n s id e ra c io n e s de im p o rta n c ia para la instalación eléctrica.

EJERCICIOS PRACTICOS

1 R ealice un p re s u p u e s to p a ra una red cab leada .

2 G enere un lis ta d o de lo s e le m e n to s q ue u tiliza rá p a ra in s ta la r una re d cab leada .

3 Iden tifique el t ip o de ca b le a d o q ue u tiliza rá en su red.

4 E fec tú e la ins ta lac ión de una ro se ta de pared .

5 C ree un lis ta d o de lo s e le m e n to s n e ce sa rio s p a ra una ins ta la c ió n e lé c tr ica .

PROFESOR EN LÍNEA---------1

Si t iene a lguna co n su lta té c n ic a re lac ionada con el co n te n id o , puede c o n ta c ta rs e

c o n n u e s tro s e x p e r to s : p ro fe s o r@ re d u s e rs .c o m

» www.redusers.com

/ / / / / / / / / / / / / / /

Redes inalámbricas

En este capítulo nos dedicaremos a conocer los conceptos

importantes relacionados con la implementación de una red

inalámbrica. Veremos en detalle cómo funcionan y cuáles son

los estándares relacionados con ellas. Configuraremos de

manera general un punto de acceso y también aprenderemos

a instalar una interfaz de red inalámbrica.

t ¿Qué es una red inalámbrica?

Fyfpnstanps dpi p<ttánriar 1S7

148t Preparación d<el

t Estándares 802.11....... .......152 access point........................160Métodos de transmisión....... .........152

Función de coordinación t Instalación de ladistribuida (D FC ) 154 interfaz W iF i,.......................169Función de coordinación

puntual ( P C F ) ....... . .. 154 ▼ Resumen....... ......175P .SM A /rA 155

Bandas de frecuencia............ ..........156 ▼ Actividades.... ......176

f i f i *

148 USERS 5 . R ED ES IN A L Á M B R IC A S

¿Qué es una red inalámbrica?

Una red inalámbrica es aquella en la que dos o más dispositivos pueden comunicarse sin necesidad de establecer una conexión por cable, a través de un enlace que utiliza ondas electromagnéticas, de radio, microondas o infrarrojo.

Existen diferentes tecnologías, diferenciadas por la frecuencia que utilizan, el alcance y la velocidad de la transmisión. Las redes inalámbricas facilitan la conectividad entre dispositivos remotos que se encuentren a unos metros de distancia o a varios kilómetros.

ClasificaciónAsí como se clasifican las redes cableadas, también se clasifican las

inalámbricas, de la siguiente manera:

• WPAN (Wireless Personal Area Network): red de área personal inalámbrica, como las tecnologías Bluetooth.

• WLAN (Wireless Local Area Network): red de área local inalámbrica, sim ilar a una LAN, pero sin cables.

• WMAN (Wireless Metropolitan Area Network): red de área metropolitana inalámbrica, basada en Wi-Max.

• WWAN (Wireless Wide Area Network): red de área extendida inalámbrica, como la tecnología para telefonía móvil, GPRS,GSM, 3G, etcétera.

FuncionamientoPara llevar la información de un punto a otro se utilizan ondas de

radio, sin necesidad de que exista un medio físico guiado, como en el caso de las redes cableadas.

Cuando hacemos mención a ondas de radio, nos referimos, normalmente, a portadoras, sobre las cuales se transporta la información, que cumplen la función de llevar la energía a un receptor remoto. Los datos que se transmiten se superponen a la portadora

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

de radio y, de este modo, se extraen en el receptor final. Este proceso se denomina modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, pueden existir varias portadoras en el mismo tiempo y espacio, sin interferir entre ellas.

Debemos saber que el receptor debe situarse en la misma frecuencia que la portadora, e ignorar el resto. Este funcionamiento es sim ilar al de una red cableada, en la cual el receptor debe conectarse a la red mediante el cableado normalizado.

En las redes inalámbricas de área local (WLAN), las comunicaciones pueden realizarse de dos maneras: ad hoc e infraestructura.

• Ad hoc (IBSS): en una red de este tipo, los clientes se conectan entre sí, sin ningún punto de acceso; cada equipo que participa es cliente y punto de acceso. Los datos se envían directamente entre los equipos que participan, con un máximo de nueve clientes inalámbricos.

PC WI-FI PC WI-FI

F ig u r a 1 . E sq u e m a de red ad hoc ( IB S S ) :

los d is p o s it iv o s se c o n e c ta n en tre sí y son p o r ta d o re s y c l ien tes .

• Infraestructura (BSS): en el modo de infraestructura lacomunicación se realiza mediante puntos de acceso, más conocidos por su nombre en inglés, access point (AP); estos, además, permiten conectar la red inalámbrica a una red cableada.Estas redes funcionan sobre la base de ondas de radio específicas.El AP actúa como una puerta de entrada a la red inalámbrica en un lugar específico y una cobertura de radio determinada, para cualquier dispositivo que solicite acceder, siempre y cuando esté configurado y tenga los permisos necesarios para hacerlo.

www.redusers.com

150 USERS 5 . R ED ES IN A L A M B R IC A S

AccessPoint

PC WI-FI

VOnda de radio

pcwi-fi

Figura 2. E sq u e m a de red de in f r a e s t r u c t u r a

(BSS), en ia que las in te rc o n e x io n e s en tre los

d is p o s it iv o s se rea lizan m e d ia n te el a c c e s s po in t.

PeticionesCuando una estación hace una petición o envío de datos a otra,

esta llega hasta el AP. La primera vez, este no sabe en qué lugar se encuentra la estación de destino, por lo que la envía por todos los terminales y espera que se le confírme el camino correcto.

Una vez que la petición llega hasta la estación, esta devuelve la confirmación del camino y el AP lo registra; entonces, almacena el recorrido que deben realizar los paquetes, de manera que, la próxima vez, se dirigirán por el camino correcto.

El enlace de datos inalámbrico posee condiciones de borde diferentes de la capa MAC Ethernet. Una de las más significativas es que utiliza cuatro campos de dirección, cuya interpretación depende del tipo de Frame MAC que se transmita. Los cuatro campos de dirección se etiquetan de la siguiente manera:

VENTAJAS Y DESVENTAJAS

Entre las ventajas de una red in a lám b rica encontramos la amplia libertad de movimientos y reubicación

de las estaciones de trabajo, una instalación mucho más rápida y menor costo de implementación,

además de que permite tener cobertura en puntos difíciles de conectar mediante cables. Entre las des­

ventajas podemos mencionar que pueden llegar a ser más inseguras y que presentan un menor ancho de

banda que las cableadas según condiciones externas desfavorables.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

• Address 1, Receptor: indica qué estación inalámbrica debe procesar el frame. En caso de estar dirigido a una red Ethernet conectada a un AP, la dirección receptor es la interfaz inalámbrica en el AP, y el destino el equipo conectado a la red.

• Address 2, Transmisor: se encarga de identificar a la interfaz inalámbrica que transmite el frame.

• Address 3: para filtrado por parte del receptor permite conocer en qué interfaz está conectado.

• Address 4: este campo de dirección solo se usa en modo ad hoc para generar un BSSID aleatorio.

Figura 3 . Un acc e ss p o in t p e rm ite la in te rcon e x ió n

d e c o m p u ta d o ra s sin n e ce s id a d de ca b les ,

s o b re la b a se de o n d a s de rad io e sp e c íf ica s .

SSIDSSID (Service Set Identifier) es el nombre de identificación de una red

inalámbrica, que se incluye en todos los paquetes para identificarlos como parte de esa red. Puede contener hasta un máximo de 32 caracteres.

Consideremos que para que los dispositivos inalámbricos se interconecten, deben compartir el mismo SSID. BSSID es utilizado por redes ad hoc, en tanto que las redes de infraestructura emplean ESSID, pero es posible llamarlos SSID en general.

www.redusers.com

152 USERS 5 . R ED ES IN A L Á M B R IC A S

Estándares 802.11El estándar IEEE 802.11 define las normas de funcionamiento en

redes locales inalámbricas, conocidas como WLAN ( Wireless Local Area

Network). El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)es una organización profesional sin fines de lucro dedicada a la estandarización, al avance de la innovación tecnológica y la excelencia en beneficio de la humanidad, según se anuncia en su sitio web.

En este estándar se encuentran las especificaciones, tanto físicas como a nivel de MAC, que hay que seguir al implementar una red de área local inalámbrica, en cuanto a tecnologías de modulación y gestión de la transmisión y recepción de datos.

w¡Figura 4. L o g o re g is t ra d o p o r

la W i-F i A l l i a n c e , que re p re s e n ta m u n d ia lm e n te

las c o n e x io n e s in a lá m b r ic a s d e á rea loca l.

Métodos de transmisiónEn el nivel físico se definen los métodos de transmisión que

mencionamos a continuación:

• DSSS (espectro ensanchado por secuencia directa): esta técnica consiste en la generación de un patrón de bits redundante para cada uno de los bits que componen la señal de información, y la posterior modulación de la señal resultante mediante una portadora de RF.El receptor debe realizar el proceso inverso para obtener la señal de información original.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 153

FHSS (espectro ensanchado por salto en frecuencia): consiste en transm itir una parte de la información en una determinada frecuencia durante un corto intervalo de tiempo. Pasado ese tiempo, se procede a efectuar el cambio en la frecuencia de emisión y se sigue transmitiendo en otra frecuencia.OFDM (multiplexación por división de frecuencias ortogonales): este método de transmisión consiste en enviar un conjunto de ondas portadoras de diferentes frecuencias, cada una de las cuales transporta información.

Consideremos que en el nivel de acceso al medio, subnivel MAC, se define el tipo de acceso al medio, y también se controlan el sincronismo y los algoritmos del sistema de distribución, en caso del modo de infraestructura; tengamos en cuenta que se define como el conjunto de servicios que propone dicho modo.

La arquitectura MAC definida por el estándar se compone de dos funcionalidades: la de coordinación distribuida (DFC) y la de coordinación puntual (PCF).

LAS TECNOLOGIAS

INALAM BR ICAS

FACILITAN

LA CONEXIÓN

D ESDE MÓVILES

Figura 5. A c c e s s p o in t DLINK-DAP-1353RB, 8 0 2 .1 l n . U tiliza v a r io s ca n a les a la v e z para env ia r

y re c ib ir d a to s g ra c ia s a la in c o rp o ra c ió n de d is t in ta s an tenas.

www.redusers.com «

154 USERS 5 . R ED ES IN A L Á M B R IC A S

Función de coordinación distribuida (DFC)

Dentro de un conjunto básico de servicios (BSS), esta función determina cuándo un dispositivo puede transm itir y/o recibir paquetes de datos de protocolo a nivel MAC a través del medio inalámbrico.En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio. Esta funcionalidad no es soportada por los servicios síncronos, debido a que esta técnica de contienda introduce retardos aleatorios y no predecibles.

Algunas de las características de DFC son:

• Utiliza CSMA/CA con RTS/CTS, como protocolo de acceso al medio.• Reconocimiento ACKs necesario, esto se encarga de provocar

retransmisiones si no se reciben los datos.• Usa un campo denominado Duration/ID que contiene el tiempo de

reserva para transmisión y ACK.• Implementa fragmentación de datos.• Concede prioridad a tramas mediante el espaciado entre tramas (IFS).• Soporte para broadcast y multicast sin ACKs.

GANANCIA EN LAS ANTENAS

La ganancia es uno de los parámetros que definen a una antena, y puede expresarse en dBi o en dBd. Un

error muy común es pensar que esto implica que la antena amplifica la potencia de transmisión, cuando,

en realidad, este parámetro representa cuánto mejor se concentra la energía respecto a una antena de

referencia, la isotrópica (dBi) o el dipolo elemental (dBd). La teoría sobre antenas es bastante compleja,

pero es conveniente, al menos, conocer sus bases más elementales.

Función de coordinación puntual (PCF)En un nivel mayor que DCF se encuentra la función PCF, asociada a

transmisiones libres de contiendas porque utiliza técnicas de acceso deterministas. Fue pensada para servicios de tipo síncrono, que no toleran retardos aleatorios en el acceso al medio.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 155

CSMA/CAEl protocolo CSMA/CA (múltiple acceso por detección de portadora

para evitar colisiones) evita colisiones entre los paquetes de datos para transm itir y recibir simultáneamente. Primero examina si alguien está usando el canal, luego espera hasta que el canal está desocupado y, entonces, transmite un marco; si hay un choque, espera un período aleatorio e intenta otra vez. A continuación, listamos las acciones que corresponden al funcionamiento de CSMA/CA:

• Determina el estado del canal, libre u ocupado.• Si el medio no se encuentra ocupado, ejecuta

IFS (espaciado entre tramas).• Si durante el intervalo de consulta el medio

se anuncia como ocupado, entonces será necesario que el dispositivo espere a que se libere antes de realizar otra acción.

• Cuando finaliza la espera (por medio ocupado), se ejecuta el algoritmo de Backoff, el que determinará una espera adicional y aleatoria en un intervalo llamado ventana de contienda ( Contention Window, CW). El algoritmo devolverá un número aleatorio y entero de ranuras temporales. Su función es la de reducir las posibilidades de colisión, que son máximas cuando muchas estaciones esperan a que el medio quede libre para transmitir.

• Durante la espera determinada por el algoritmo de Backoff, se sigue escuchando al medio. En caso de que este se anuncie como libre, la espera va avanzando hasta que consume todas las ranuras asignadas. Si el medio no permanece libre, el algoritmo queda suspendido hasta que se cumpla dicha condición.

CSMA presenta una serie de problemas; los dos principales que podemos detectar son los siguientes:

• Nodos ocultos: una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no oye.

• Nodos expuestos: una estación cree que el canal está ocupado, pero en realidad está libre, pues el nodo al que oye no le interferiría para realizar la transmisión a otro destino.

CSMA/CA SE

ENCARGA DE EVITAR

COLISIONES ENTRE

LOS PAQUETES

DE DATOS

www.redusers.com «

156 USERS 5 . R ED ES IN A L Á M B R IC A S

En 802.11, esto se soluciona con CSMA/CA. Según este protocolo, antes de transmitir, el emisor envía una trama RTS ( Request to Send)

para indicar la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (C lea r to Send), repitiendo la longitud. Al recibir el CTS, el emisor manda sus datos.

F ig u r a 6 . D isp o s it ivo USB d e co n e x ió n in a lá m b rica (c o n o c id o c o m o

d i s p o s i t i v o de r e d USB) d is e ñ a d o s o b re la base de l e s tá n d a r 8 0 2 .1 l n .

Bandas de frecuenciaEl estándar 802.11 se encarga de efectuar la definición del uso de

las bandas de frecuencia, las cuales se encuentran en banda industrial, científica y médica (ISM).

Hagamos un poco de historia. En el año 1985, la Comisión Federal de Comunicaciones (FCC), intentando promover los productos inalámbricos, modificó la regulación del radioespectro, autorizando a los productos de redes inalámbricas a operar en las ISM mediante la modulación de esparcimiento de espectro, con una potencia de salida de hasta 1 Watt. Las bandas ISM son las siguientes:

• 902.928 MHz• 2,4.2,4835 GHz• 5,725.5,850 GHz

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 157

Los fabricantes de WLAN deben asegurar la certificación por la Agencia Reguladora de Radiotransmisión correspondiente, para vender sus productos. Los estándares IEEE 802.11 especifican dos modos de funcionamiento de una red: ad hoc e infraestructura:

Extensiones del estándarEl estándar 802.11 es único, pero ha sufrido rectificaciones o

extensiones para dar lugar a variedades con una letra al final, que veremos a continuación:

802.11 Legacy: se publicó en 1997. Funciona en una frecuencia de 2,4 GHz, con una velocidad de transmisión máxima de 2 Megabits por segundo (en las mejores condiciones ambientales) y usando señales infrarrojas. Dispone de tres canales no superpuestos en banda de frecuencia de 2.4 GHz (ISM). Se encarga de utilizar las tecnologías de transmisión DSSS o FHSS.802.11a: se lanzó al mercado en 1999. Funciona en 5 GHz, con una velocidad máxima de transmisión de datos de 54 Mbps. Dispone de 12 canales que no se solapan en ISM, puede alcanzar una distancia de 200 metros en condiciones favorables, pese a que la banda en 5 GHz tiene mayor dificultad con los objetos que estén en ruta de la señal, haciendo que losintervalos sean, a menudo, pobres. Utiliza el 802.11A FUNCIONAprotocolo de transmisión OFDM. CON UNA VELOCIDAD802.11b: publicado en 1999, este estándarfue desarrollado por la Wi-Fi A lliance MÁXIMA DE 54 MBPS(antes conocida como la Wireless Ethernet y DISPONE DECom patib il ity Alliance). El organismodeclara que su misión es proporcionar un DOCE CANALESforo de colaboración altamente eficaz y liderar el crecim iento de la industria con las especificaciones de las nuevas tecnologías y los programas.Debemos considerar que en condiciones ideales de entorno y proximidad (por ejemplo, sin fuentes de atenuación que generen interferencias), funciona a 11 Mbps, una tasa mayor que Ethernet con cables (que es de 10 Mbps). Utiliza el mismo método de acceso definido en el estándar original CSMA/CA.

www.redusers.com «

USEES 5 . R ED ES IN A L Á M B R IC A S

802.l l g : surgió en 2003, como una evolución del 802.11b.Funciona en la misma banda de 2,4 GHz, como su predecesor, con la diferencia de que opera a un máximo de 54 Mbps, con un promedio de 22 Mbps de velocidad real de transferencia, sim ilar a la del estándar 802.11a. Dispone de tres canales no superpuestos en banda 2,4 GHz de ISM.Durante el diseño de este estándar se pensó en la compatibilidad con el estándar b, ya que utiliza las mismas frecuencias que este. Pero existe la salvedad de que, en redes bajo el estándar g, la existencia de nodos del estándar b reduce considerablemente la performance, con lo cual pierde velocidad de transmisión.En la actualidad, hay una variante llamada 802.1 lg+, capaz de alcanzar los 108 Mbps. Suele funcionar en dispositivos de los mismos fabricantes porque usa protocolos propietarios.

Figura 7. A d a p ta d o r d e red PCI 8 0 2 . l l g , que

a lcanza una v e lo c id a d d e tra n s fe re n c ia m á x im a d e 5 4 M bps.

802.1 li: ratificado en 2004, incluye mejoras en lo que respecta a seguridad, para los protocolos de autenticación y encriptación.El estándar utiliza los protocolos TKIP (protocolo de integridad de clave temporal) y AES (estándar de cifrado avanzado), que da origen a WPA2.Hasta la llegada de 802.1 l i , las redes WLAN eran inseguras. WPA utilizaba el algoritmo WEP (privacidad equivalente a cableado).

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 159

EL ESTANDAR 802.11

ESPECIFICA LA CAPA

FÍSICA Y LA SUBCAPA

MAC EN EL DISEÑO

DE UNA RED

A partir de 2001, se han encontrado ataques que permiten recuperar la clave WEP; en la actualidad, existe software que, en cuestión de minutos es capaz de vulnerar una red con WEP.802.l l n : en 2004, el IEEE encomendó la formación de un grupo de trabajo 802.11 TGn (las siglas son de Team Group, y la “n”, del estándar) para desarrollar una nueva revisión del estándar 802.11.La intención era lograr una velocidad de transmisión de 300 Mbps, esperando que el alcance de operación de las redes fuera mayor gracias a la tecnología MIMO ( Múltip le Input

Múltiple Output), que utiliza varios canales a la vez para enviar y recibir datos gracias a la incorporación de distintas antenas.802.1 ln puede trabajar en dos bandas de frecuencia: 2,4 GHz (la que emplean 802.11b y 802.1 lg ) y 5 GHz (la que utiliza 802.11a).Se encarga de utilizar el protocolo OFDM con MIMO y la asociación de canales (CB). Dispone de tres canales no superpuestos en ISM, banda de frecuencia de 2,4 GHz y también presenta 12 canales que no se solapan sin licencia nacional de información (UNII), en banda de frecuencia de 5 GHz con y sin CB.El estándar 802.1 ln fue ratificado por la IEEE el 11 de septiembre del año 2009 con una velocidad máxima de 600 Mbps. En la actualidad existen varios productos que cumplen el estándar N con un máximo de 300 Mbps. Este estándar hace uso simultáneo de ambas bandas 2,4 GHz y 5 GHz; aunque esta última no se encuentra tan congestionada como la primera.

SEGURIDAD EN REDES INALAMBRICAS

En la actualidad, se sabe que el cifrado WEP (que se incluía como medida de seguridad estándar) es

fácilmente vulnerable a ataques de fuerza bruta, entre otros. Con la llegada del estándar 802.1 l i se

dio inicio a lo que se conoce como WPA2, que utiliza los protocolos TKIP y A ES para la autenticación y

encriptación. En este caso, se han detectado ataques de fuerza bruta con herramientas de hacking que

permiten obtener la clave de identificación en la red cuando esta es sencilla.

www.redusers.com «

160 USERS 5 . R ED ES IN A L Á M B R IC A S

• 802.1 lw (en desarrollo): el TGw está orientado a generar un estándar con mayor robustez de seguridad en los protocolos de autenticación y codificación.

• 802.1 lac: esta ampliación del estándar implica mejorar las tasas de transferencia hasta 3,2 Gbps dentro de la banda de 5 GHz, ampliar el ancho de banda hasta 160 MHz, usar hasta ocho flujos MIMO y tener modulación de alta densidad.

Preparación del access pointPara instalar nuestra red inalámbrica un paso importante es

configurar el access point. Lo primero que debemos hacer al tener el access point en nuestras manos, después de desembalarlo, es tomar el manual que viene con él, ya sea en formato electrónico o en papel, y leerlo, porque esto nos ayudará en el proceso de configuración inicial. Tengamos en cuenta que cada dispositivo es diferente, por lo que el acceso a la administración tal vez también sea distinto.

En este ejemplo vamos a configurar un access point de marca ZyxelP-660HW 600 series, diseñado bajo el estándar 802.1 lg .

Figura 8 . El d is p o s it iv o Z y x e lP -6 6 0 H W s irve c o m o e jem p lo

para c o n o c e r la fo rm a en que d e b e m o s c o n f ig u ra r un a c c e s s po in t.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 161

ConexiónConectamos el access point a la alimentación

eléctrica y, luego, desde los puertos LAN, conectamos el cable hasta nuestra computadora en el conector denominado WAN. Posteriormente verificamos que las luces se encuentren encendidas y comenzamos la configuración.

Consola de administraciónAccedemos a la consola de administración del AP desde un navegador

web, escribiendo h ttp :/ / 1 9 2 .1 6 8 .l- l en la barra de direcciones.En caso de tener que hacerlo en otro dispositivo, verificamos la IP de administración según las indicaciones del fabricante.

DEBEMOS CONECTAR

LA COMPUTADORA AL

AP MEDIANTE

ELCONECTOR

LLAMADO WAN

f . KMÜJ 4- C C 192.16111

ZyXEL

<CM ft|ur«r m c w n u 0 0 M M T M I I I rma W U i o t f t e n » t o f l t Q W K i » in m u ta ' p a ra

• tU * c «

tNUHMUftXR

Figura 9 . A c c e s o a la consola de administracióndel a c c e s s p o in t, p o r m e d io d e un n a v e g a d o r w e b .

Al ingresar en la dirección mencionada, el dispositivo nos permite ver su estado y pasar a configurar sin una validación la conexión ADSL. Seleccionamos la opción Configuración avanzada, ante lo cual nos pedirá una contraseña de acceso, presente en el manual del dispositivo.La mayoría de los access point utilizan un usuario Admin, y su contraseña puede variar, desde admin, 1234, hasta estar en blanco.

www.redusers.com «

162 USERS 5 . R E D E S IN A L Á M B R IC A S

P-660HW-T1 v2

E n te r P a s s w o r d a n d c l i c k L o g in

Password: • •••

Logln ("Cancel ]

Figura 10. El panel de administraciónnos s o lic i ta la c lave d e a u te n t ic a c ió n , que puede

c o n s e g u irs e en el m anua l de l d isp o s it ivo .

Para nuestro ejemplo, el AP tiene como contraseña 1234; la ingresamos y hacemos clic en login. En este punto, ya estamos dentro del AP, donde podemos ver todas las opciones que incluye. La mayoría de los AP disponen de las siguientes:

• Wizard Setup: esta opción nos proporciona una herramienta paso a paso para realizar la configuración del dispositivo.

• Advanced Setup: presenta cada ítem configurable en cuanto a conexión; por ejemplo, WAN, LAN, WLAN, NAT, Firewall y otras.

• Maintenance: trae opciones como System Status, DHCPTable, Diagnostic y Firmware (para su actualización), entre otras.

Disponemos de una conexión a internet que nos brinda el módem, al cual conectamos el AP para distribuirla a través de la WLAN. De esta forma buscamos utilizar internet en todos los dispositivos que tiene conexión WiFi. Vamos a configurar el AP para que cada dispositivo que se conecte (autorizado) se configure automáticamente, y tomaremos las medidas de seguridad pertinentes para que nuestra red no quede a merced de algún vecino con

conocimientos informáticos que quiera utilizar nuestro acceso sin permiso o, peor aún, con malas intenciones.

WIZARD SETUP

NOS PERMITE

CONFIGURAR EL

AP MEDIANTE UN

SENCILLO ASISTENTE

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 163

« JT V M i* MCU>

Figura 1 1 . Menú general de l AP, en el que

e s p o s ib le v isu a liza r to d o s los a s p e c to s co n fig u ra b le s .

Configuración WANDesde la consola de administración nos dirigimos al menú WAN

Setup; aquí encontramos diversos apartados que debemos configurar como mostramos a continuación:

• Ñame: seleccionamos el nombre para la conexión; en este caso, le pusimos AccessW.

• Mode: definimos si el AP funcionará como bridge o routing; elegimos Routing.

• Encapsulation: despliega el listado de protocolos que admite. Seleccionamos EN ET ENCAP para nuestra conexión que viene de un módem.

• IP Adress: aquí elegimos el método de asignación de IP, entre automático o IP fija. En nuestro caso, como se obtiene la dirección IP que asigna el módem, seleccionamos la opción llamada Obtain an I P Address Automatically.

Posteriormente, para asegurarnos de que los cambios queden establecidos, presionamos el botón Apply.

EN WAN SETUP

SE ENCUENTRAN

OPCIONES

COMO MODE Y

ENCAPSULATION

www.redusers.com «

USERS 5 . R E D E S IN A L A M B R IC A S

Z y

H — • ' “ ■_L_----- 9 4 ■y n E 'íip iu iw i- t?»TT

r — im v * U w iM *. U C 0

119

ATV Oc S T * . - « H

- ■ =**— 3 M M I_ ' . l i v »••• 3 W IK

H V *,rr.r- » . , i 3I* * * » . . , .

^ r a m ai w r a v i v i * O M » »* w M W l

F ig u r a 1 2 . M enú d e configuración WAN, aqu í s e le c c io n a m o s

el t ip o d e co n e x ió n y le a s ig n a m o s un n o m b re p a ra iden tif ica r la .

Configuración LANIngresamos en el menú LAN Setup, desde donde podemos resetear la

IP local del AP y habilitar el servidor DHCP (protocolo de configuración dinámica de host). Debemos asignar el rango de IP por el que deseamos comenzar y la cantidad de clientes que puede tener.

Este servicio permite que cada dispositivo que se conecte a la red reciba una IP determinada; es decir que la red se configurará automáticamente en cada computadora o dispositivo que se conecte a ella, con la opción habilitada de Obtener configuración automática.

• DHCP: seleccionamos Server, para habilitar el AP como servidor DCHP.• Client I P Pool Starting Address: en esta opción ingresaremos la IP

privada por la cual queremos que comience a asignar el servidor; en nuestro navegador escribiremos la dirección 192.168.1,10.

• Size of Client IP Pool: se trata de la cantidad de clientes que queremos que se conecten mediante DHCP; en forma predeterminada, son 32 direcciones IP para conexión de clientes.

• TCP/IP: desde aquí configuramos la IP del AP y la máscara de subred (cifra de 32 bits que especifica los bits de una dirección IP correspondiente a una red y a una subred).

www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 165

R IP ( R outing In fo rm a tion Pro toco l): protocolo de información de enrutado, que permite a un router intercambiar información de enrutado con otros dispositivos. RIP controla los paquetes enviados. Posee las opciones:- Both: hace un broadcast de su tabla de

enrutado periódicamente e incorpora la información RIP recibida.

- Only: no envía ningún paquete RIP, pero acepta paquetes recibidos.

- OutOnly: manda paquetes RIP, pero no acepta ninguno de ellos.- None: no envía ningún paquete RIP y también ignora cualquier

paquete de este tipo recibido.

LA OPCION ONLY

NO ENVÍA NINGÚN

PAQUETE RIP PERO

ACEPTA PAQUETES

RECIBIDOS

L A N - I A N

D H CP

OKAC M » Po« ttp tn g ¿-3 ÍTM .

S C " f C * « F F e »

►’vyW Sr.rD f £ S a r v t t

T C P » »

SffwQ iw m 1 1 0

iKOüDjpoó¿4r*A

102 14*1 .1

2542 « 2 *5 0

3

Figura 13. En el a p a r ta d o d e c o n f ig u ra c ió n LAN y s e rv id o r

DHCP d e f in ire m o s la IP del AP, y si b r in d a rá el se rv ic io DHCP,

en qué ra n g o d e IP y has ta c u á n to s c l ie n te s a c e p ta rá .

El campo Versión controla el formato y el método de broadcast de los paquetes RIP que envía (este reconoce ambos formatos al recibir). RIP-1 es universalmente soportado, pero RIP-2 aporta más información.

Tanto RIP-2B como RIP-2M envían los datos de enrutado en formato RIP-2; la diferencia está en que RIP-2B usa broadcast de subred, mientras que RIP-2M usa multicast.

www.redusers.com «

166 USERS 5 . R ED ES IN A L Á M B R IC A S

Configuración de WLANPara configurar las opciones de WLAN ingresamos en el menú

WLAN/Wireless. Habilitamos la opción adecuada para activar wireless; generalmente la encontraremos como Enable Wireless LAN. Veremos algunas opciones como las que mencionamos a continuación:

• Block traffic between WLAN and LAN: permite lim itar el tráfico entre las redes WLAN y LAN.

• ESS ID (Extended Service Set Identification): seleccionamos el nombre que identifica a nuestra red, con un máximo de 32 caracteres. Es recomendable no nombrarla con datos reales, como FamiliaPerez, ya que, al indicar el dueño de la conexión, se está exponiendo la red ante cualquiera que capte la señal.

• Hide ESSID : permite ocultar el nombre de la red; por lo tanto, cada dispositivo que desee conectarse necesitará conocer el SSID, identificar el dispositivo y, luego, validar por medio de la clave de acceso.

• Channel ID: permite seleccionar el canal y la frecuencia dentro de los rangos admitidos por el AP.

Para continuar, ingresamos en el menú Wireless LAN - 802.1x/WPA. Buscamos y habilitamos la opción Autentication Required. Luego, tendremos la posibilidad de determinar el tiempo en segundos de reautenticación y de timeout; configuramos las siguientes opciones:

¿QUE ESTANDAR?

Uno de los razonamientos válidos para decidirnos por una tecnología es relevar nuestra necesidad y,

sobre esa base, elegir. Sabem os que la IEEE rectifica constantemente el estándar con la intención de

realizar mejoras en él. Por eso, hoy en día, el uso de 802.1 la es un tanto obsoleto. Según nuestra nece­

sidad, debemos seleccionar el equipamiento que formará nuestra red, considerando la velocidad máxima

de transmisión, frecuencia y también costo.

Key Management Protocol: despliega las posibilidades WPA, WPA-PSK, WPA2 y WPA-PSK, de las cuales elegimos esta última.Pre-Shared Key: aquí debemos ingresar la clave de autenticación para que los dispositivos puedan conectarse a la red. Debe ser una

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 167

clave robusta, que utilice letras mayúsculas, minúsculas, números y caracteres especiales. Admite hasta 63 caracteres, de modo que podemos agregar una larga frase (luego, hay que resguardar la clave para tenerla accesible cuando sea necesaria).W PA Group Key UpdateTimer: se trata del tiempo de actualización de la llave WPA, este valor está expresado en segundos.

Una vez que todo esté correctamente configurado, debemos probar con una estación de trabajo que se encuentre conectada a la red de datos. Para ello nos conectamos al ESSID con la clave de autenticación que ingresamos, esperamos a que nos asigne la dirección IP correspondiente y, una vez que esta dirección haya sido asignada, ya terminamos la configuración básica del AP.

Para verificar la conexión y ver quiénes están conectados al AP, desde la consola de administración ingresamos en el menú DHCPTable, donde veremos los dispositivos conectados y, recibiendo la configuración desde nuestro servicio de DHCP, los datos que obtendremos serán MAC Address, IP asignada, nombre NetBios y tiempo de conexión.

ES IMPORTANTE

RESTRING IR EL

ACCESO A L A

ADM IN ISTRACIÓN

SOLO A LA RED LAN

Z yX E L M IC H A T

k W # * 9 S L A H . I W W i

1/ t 'M a AC btf-*ESSC

HAAlSSC

c

3C M n o tn a 24?2U h ¿ [ * ]

2 *3 2

2 *3 2

ISK & J [ t t Ü j IC K « f l

Figura 14. M enú p a ra c o n f ig u ra r el a c c e s o in a lá m b rico ,

e s ta b le c e r el SSID y s e le c c io n a r el cana l en el cu a l fu n c io n a rá la red.

www.redusers.com «

168 USERS 5 . R ED ES IN A L A M B R IC A S

Consideraciones adicionalesYa tenemos nuestra red WLAN funcionando; para no pasar un

mal momento, vamos a tomar algunas medidas de seguridad para laconfiguración del AP. Debemos tener en cuenta los siguientes puntos:• Cambiar la contraseña del usuario administrador por una clave

robusta, en lo posible, con más de ocho caracteres. Ya que no es para uso cotidiano, conviene resguardarla en algún programa de administración de contraseñas u otro lugar seguro.En aquellos casos en que el dispositivo lo permita, deshabilitamos el usuario administrador y creamos usuarios personalizados.

• Configurar el acceso a la consola de administración del AP mediante HTTPS. Si la red es corporativa o destinada al uso de clientes, pueden utilizarse herramientas desarrolladas para escuchar el tráfico en la red y robar datos de ella.

• Restringir el acceso a la administración del AP solo a la red LAN, y deshabilitarlo desde internet.

• Cambiar frecuentemente las claves, tanto las del usuario administrador como las de conexión al AP. Esta es una buena práctica, porque no sabemos qué cantidad de personas pueden disponer de la clave de conexión a la red ni su divulgación.

• Utilizar el filtrado MAC, cuando sea posible, para habilitar solo a los dispositivos autorizados. Sabemos que esta medida de seguridad puede vulnerarse, pero, al menos, será una barrera que llevará más tiempo pasar.

• Actualizar el firmware del dispositivo en forma periódica. Dicho de una manera simple, se trata del software que controla el hardware del access point. Los equipos de investigación suelen encontrar vulnerabilidades o graves agujeros de seguridad, y los

ES SEGURA W PA2-PSK?

WPA2-PSK utiliza el cifrado A ES, que es netamente superior a TKIP. Hasta la fecha, no se han encontrado

vulnerabilidades a WPA2-PSK; si se conocen formas de ataque que se realizan mediante la captura de

paquetes de una sesión de autenticación de un cliente, y puede ejecutarse un proceso de cracking de la

clave PSK , siempre que las claves sean sencillas, porque los ataques se realizan mediante diccionarios o

tablas de rainbow (tablas precalculadas).

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

fabricantes toman las medidas de parchear el firmware vulnerable con una nueva versión que corrige las fallas detectadas. Además, las actualizaciones de firmware pueden mejorar el rendimiento del dispositivo o solucionar un problema de performance.En caso de redes que deban tener un mayor nivel de protección, se recomienda que las ondas inalámbricas no superen el radio en el cual el dispositivo debe funcionar.

§ 13 Co+*qutXc*

«- C 19Z1W.11

ZyXEL

té M r U v * .iY tr * * ts LAN - M I IxAYPA

80M. kuXhtMKMtH*t-ir. Core-;»

H AT

Tr-m r u t+ n

IMNC

U*#

I«í,

E M i.» ;

**y twn

WOO II

t*00 I I

sw (ÁMV I

F ig u r a 1 5 . En e s ta im a g e n v e m o s la co n fig u ra c ió n

de la s e g u r id a d en el a c c e s o ina lám brico .

Instalación de la interfaz WiFiLa placa de red o interfaz inalámbrica recibe y envía información

entre las computadoras de la red; es una parte imprescindible para conectarnos de forma inalámbrica. Existen placas de diferentes velocidades, entre 54 Mbps y 108 Mbps. Todas tienen una antena (que puede ser externa o interna), en general de baja ganancia, que puede ser reemplazada por otra de mayor ganancia para mejorar la conexión (cuando el dispositivo lo permita). Veremos más sobre antenas en el capítulo correspondiente. Si poseemos una notebook o algún celular de última generación, la placa viene integrada.

www.redusers.com

170 USERS 5 . R ED ES IN A L Á M B R IC A S

Existen tres tipos de adaptadores para utilizar: PCI, usados en nuestras PCs de escritorio, PCMCIA/Pccard, utilizados en las primeras laptops o notebooks, y USB, que son muy comunes hoy en día para notebooks o netbooks. A continuación describiremos en detalle los pasos que debemos seguir para efectuar la instalación y posterior configuración de una interfaz WiFi.

PAP: INSTALAR PLACA DE RED

P r im e r o a b ra e l g a b in e te de la c o m p u ta d o ra e in d iv id u a l ic e e l t ip o de p u e r to de

c o n e x ió n ( s lo t ) de la p la c a m a d re q ue va ya a u t i l i z a r p a ra c o n e c ta r la p la c a d e red

W iF i . E s te p u e d e s e r PC I o PCI-Express.

r

ALCANCE Y COBERTURA

El alcance de la señal de la red depende de la potencia del access point, de la potencia del dispositivo

WiFi con el cual nos conectamos y de los obstáculos que la señal tenga que atravesar. Cuanto más lejos

queramos llegar, a más altura tendremos que ubicar el dispositivo. Si la señal llega debilitada, debemos

recurrir a un amplificador, utilizar un AP con mayor potencia o instalar antenas de mayor ganancia Dbi. No

todos los dispositivos lo permiten, y tampoco agregar una antena exterior.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 171

A c o n t in u a c ió n , d e b e a d q u i r i r u na p la c a de re d W iF i c o m p a t ib le c o n e l p u e r to

in d iv id u a l iz a d o . D e n tro de lo p o s ib le , d e b e rá e le g i r u na c o m p a t ib le con p u e r to s

PCI-E (lx ), y a q u e es la m á s n u e va de a m b a s te c n o lo g ía s .

Q u ite los re s to s de p o lv o q ue p u e d a h a b e r en la r a n u ra d e l s lo t con un a e ro s o l de

a i r e c o m p r im id o o con un p in c e l seco . D espués in s e r te la p la c a de re d en e l p u e r to

( e x is te u n a ú n ic a o r ie n ta c ió n p o s ib le ) y f í je la a l g a b in e te .

www.redusers.com «

172 USERS 5 . R ED ES IN A L A M B R IC A S

►A c to se g u id o , e n c ie n d a la c o m p u ta d o r a y p ro c e d a a in s ta la r los d r iv e r s o

c o n t ro la d o re s d e l n u e vo d is p o s i t iv o . P o r lo g e n e ra l , d ebe in s ta la r los d r iv e r s desde

e l C D q u e v ie n e ju n to con la p la c a . In ic ie e l in s ta la d o r y s ig a las in s t ru c c io n e s .

E n e l C e n tro d e re d e s e l i j a C a m b i a r l a c o n f i g u r a c i ó n d e l a d a p t a d o r .

H a g a c l ic d e re c h o s o b re e l a d a p ta d o r y p re s io n e P r o t o c o l o d e I n t e r n e t

v e r s i ó n 4 ( T C P / I P v 4 ) . In d iq u e s i la I P es d in á m ic a o e s tá t ic a .

ii 1. . g g j

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 173

06 H a g a un c l ic iz q u ie rd o s o b re e l ¡con o de la p la c a de re d in a lá m b r ic a , u b ica d o

en la e s q u in a in f e r io r d e re c h a , ju n to a la h o ra y fe c h a . C u a n d o e l m e n ú se d e s p lie g a ,

s e le c c io n e la re d a la c u a l q u ie r a c o n e c ta rs e y p re s io n e e l b o tó n C o n e c t a r .

*1

¿ d o - —

LieffiüOft»c— r*> « iW í « iw 4É

•h • kKKW9TUlh. I .A. A

1

07 Si la re d posee s e g u r id a d c o n f ig u ra d a , le s o l ic i t a r á u n a c o n tra s e ñ a p a ra c o n e c ta rs e .

In g re s e la c la ve v á l id a , q ue es d e f in id a a l c r e a r la re d in a lá m b r ic a d u ra n te la

c o n f ig u ra c ió n d e l r o u te r W iF i , y p re s io n e A c e p t a r .

Y Conectarse a una red

Escribir la clave de seguridad de red

Clave de seguridad:

j/¡ Ocultar caracteres

| Aceptar ] | Cancelar

www.redusers.com «

174 USERS 5 . R ED ES IN A L Á M B R IC A S

Si la computadora en la cual desea instalar la interfaz de red posee una distribución Linux, al igual que en el procedimiento de instalación que mencionamos para sistemas Windows, tendremos que abrimos el gabinete de la computadora y completar los pasos para la instalación física de la placa de red.

Una vez que la placa se encuentre fija al gabinete abrimos el gestor de paquetes Synaptic o el Centro de software de Ubuntu, elegimos el paquete que contiene el driver para el modelo y marca de nuestra placa WiFi por ejemplo, bcmwl-kernel-source y lo instalamos.

»« «• »■

Ütkzi.B ro a d c o m 802.11 L in u x S T A w ire le s s d r iv e r so u rce

u « í

n * pm U q r «o rt m r* r » e * « o i M M * l < « r » » - H m 't * m *8» «m 'V M O f .V M II C .K M W .I C M I D I - B'M 4U7. 9Cf*4i¡:* «kwíjiv iíimuh

Figura 16. G rac ias al C e n t r o d e s o f t w a r e d e U buntu p o d re m o s

a c c e d e r a in fo rm a c ió n re leva n te s o b re el d r iv e r que e s ta m o s ins ta lando .

Para poder configurar una red en Ubuntu debemos acceder a Configuración del sistema/Red. Una vez posicionados sobre este punto

ROUTER INALAMBRICO

Es muy común confundir el término access point con router inalámbrico. Este último es un access

point combinado con un router y puede realizar tareas más difíciles que las del AP. Pensemos al router

inalámbrico como un puente (que une la red cableada y la no cableada) y un direccionador (que selec­

ciona el destino según el enrutamiento del protocolo IP).

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 175

seleccionamos Inalámbrica y la activamos, de esta forma podremos ver el listado de redes inalámbricas que han sido detectadas.

En este punto del proceso solo nos resta seleccionar la red a la cual deseamos conectarnos o ingresar el nombre de la red inalámbrica, el tipo de clave de seguridad para acceder a la misma, la clave, entre otros datos. Al finalizar solo será necesario que presionemos el botón Conectar.

En caso de que no exista la versión para Ubuntu del driver para la placa de red, podemos usar el driver (archivo *.inf) del dispositivo para Windows. Para hacerlo, previamente instalamos la aplicación ndiswrapper a través del Centro de software de Ubuntu.

MEDIANTE

ND ISWRAPPER

PODEMOS USAR UN

DRIVER DE WINDOWS

EN UBUNTU

A RESUMEN[mi j

En este capítulo revisamos qué son y cómo se clasifican las redes inalámbricas, conocimos cuáles son

los conceptos más importantes relacionados con su funcionamiento y caracterizamos los estándares

relacionados con estas redes. Detallamos la forma en que podemos configurar de manera general un

punto de acceso y también aprendimos a instalar y configurar interfaces de red inalámbricas, tanto en

sistemas Windows como en Linux.

www.redusers.com «

176 USERS 5 . R ED ES IN A L Á M B R IC A S

ActividadesT E S T D E A U T O E V A L U A C IÓ N

1 ¿Qué es una red inalámbrica?

2 Clasifique las red es ina lám bricas.

3 ¿Cómo func iona es te t ip o de redes?

4 ¿Qué e s una re d ad hoc?

5 ¿Qué e s un SSID?

6 fMencione los m é to d o s de tra n sm is ió n d e fin ido s en el nivel fís ico.

7 iQué es el p ro to c o lo CSMA/CA?

8 iC ó m o d e b e m o s p re p a ra r un access point?

9 iD e qué fo rm a es n e ce sa r io co n f ig u ra r la WLAN?

10 fMencione los p a so s para ins ta la r una in te r fa z ina lám brica .

1E JE R C IC IO S P R Á C T IC O S

1 Identif ique el SSID de una red ina lám brica .

2 M enc ione los e s tán d a res 802.11 e iden tif ique el que c o rre s p o n d e a una red en

func ionam ien to .

3 <Configure un a c c e s s poin t.

4 lnsta le una in te r fa z de red en un s is te m a W indow s.

5 Insta le una in te r fa z de red en una d is tr ib uc ió n Linux.

Si t iene a lguna co n su lta té c n ic a re lac ionada con el co n te n id o , puede c o n ta c ta rs e

c o n n u e s tro s e x p e r to s : p ro fe s o r@ re d u s e rs .c o m

» www.redusers.com

/ / / / / / / / / / / / / / /

Telefonía IP

En e s te c a p í t u lo c o n o c e r e m o s lo s d e t a l le s d e la t e l e f o n í a IP,

v e r e m o s e l e s t á n d a r VolP, a n a l i z a r e m o s e l f u n c i o n a m i e n t o d e

u n a c e n t r a l t e l e f ó n ic a y la s c a r a c te r í s t i c a s d e la s p la t a f o r m a s

F re e S W IT C H y A s t e r i s k .

Qué es la telefonía I P ? 178 t Asterisk................................ 201

t Estándar V o lP .......................187 Resumen. 227

Plataforma FreeSW ITCH 195 » Actividades............................228

f i f i *

178 USERS 6 . T E L E F O N ÍA IP

¿Qué es la telefonía IP?Entre los usos de las redes de datos actuales, encontramos a

la telefonía IP. La telefonía IP o Voice over IP (VoIP) permite la transmisión de comunicaciones multimedia sobre redes IP sean estas públicas (internet) o privadas. Algunos de los estándares más difundidos son H.323 y SIP ( Session In itia tion Protoco l). También existen implementaciones que utilizan protocolos propietarios.El principal reto de la telefonía IP radica en la calidad y confiabilidad del servicio. Reemplaza las redes de telefonía tradicionales (PSTN) y típicamente oligopólicas, con estándares abiertos de menor costo y mayor flexibilidad y funcionalidad.

m

H.323 Terminal A Configuración

Alertas /Conexión

Intercambio de capacidades

Apertura de canal lógico

Reconocimiento de apertura de canal

RTP streamRTP stream

^ -------------------

RTP stream------------------

1

H.225(Puerto TCP 1720)

H.323 Terminal B

H.245(PuertoTCP dinámico)

Multimedia (UDP)

Figura 1 . S e ñ a la m ie n to p re v io al e s ta b le c im ie n to

d e una l lam ada ba jo el p ro to c o lo H . 3 2 3 .

H .323 define los protocolos necesarios para proveer sesiones de comunicación audiovisual sobre

paquetes de red. Entre las aplicaciones que lo utilizan encontramos a Microsoft Netmeeting y Ekiga. Se

presenta como una parte de la serie H.32x, que dirigen las comunicaciones sobre RDSIf RTC o SS7.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 179

CaracterísticasLa telefonía IP convierte la voz, una onda analógica, en paquetes

de datos digitales y los transmite a través de las redes de datos. A través de los años de desarrollo, la telefonía IP ha superado muchos de los obstáculos iniciales. Las redes se han hecho más confiables, y la tecnología ha evolucionado con más prestaciones. La telefonía IP provee las siguientes características:

• Menor costo por tiempo de llamada.• Menor costo de administración del

equipamiento e infraestructura, dado que se aprovechan las redes de datos existentes.

• Posibilidad de realizar la administración y control de la red en forma centralizada.

• Mayor capacidad de comunicación y productividad, tanto para usuarios remotos y también para los usuarios móviles.

• Presenta un considerable aumento en los niveles de satisfacción presentados por los clientes; gracias a las ventajas que supone el para cali centers distribuidos.

LA TELEFONIA

IP PRESENTA

MENORES COSTOS EN

LLAMADAS

Y ADMINISTRACIÓN

uso de aplicaciones

F ig u r a 2 . T e lé fono IP Cisco 7 9 7 0 ; se c o n e c ta a la red

E th e rn e t y a g re g a fu n c io n a lid a d e s , c o m o el d ire c to r io te le fó n ic o in te g ra d o .

www.redusers.com «

180 USERS 6 . T E L E F O N ÍA IP

FuncionamientoLa telefonía sobre internet y los servicios que soporta (voz, fax, SMS

y otras aplicaciones de mensajería) son transportados vía enlaces de datos en lugar de la red PSTN (Pub lic Switched Telephone NetWork). Los pasos involucrados en una llamada VoIP son:

• Señalamiento y establecimiento del canal.• Digitalización de la señal de voz analógica.• Codificación.• Paquetización.• Transmisión sobre el protocolo IP.

En el lado receptor, los pasos se realizan en el orden inverso:

• Recepción de los paquetes IP.• Despaquetización.• Decodificación.• Conversión de digital a analógico.

ArquitecturaLos primeros proveedores de soluciones VoIP ofrecían una

arquitectura sim ilar a la de la red telefónica tradicional. La segunda generación de proveedores brindaba un servicio cerrado solo a destinos VoIP dentro de su propia red. La tercera generación de

soluciones VoIP habilita la interconexión de distintos sistemas sobre internet, permitiendo que el usuario tenga mayor flexibilidad.

Los sistemas VoIP utilizan protocolos de control de sesión para monitorear el establecimiento de las llamadas, como así también codees de audio

para codificar la voz permitiendo la transmisión de audio sobre una red IP digital. Los codees son el corazón de cualquier implementación VoIP. Algunas implementaciones utilizan codees para banda estrecha mientas que otras soportan codees

de alta fidelidad en estéreo. Algunos de los codees más populares tanto abiertos como propietarios son los siguientes:

LOS PROTOCOLOS DE

CONTROL DE SESIÓN

MONITORIZAN EL

ESTABLECIMIENTO

DE LAS LLAMADAS

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 181

G.711: conocido como Pulse Code Modulation

(PCM). Se lo utiliza para modular la voz a 64 kbits (banda estrecha). Consideremos que la versión u-law se utiliza en los Estados Unidos y a-law se usa en otros países.G.722: es un códec de alta fidelidad debido a que utiliza mayor ancho de banda en comparación con G.711. iLBC: un códec de voz open source muy utilizado; algunas de las aplicaciones que lo utilizan son, por ejemplo, Google Talk y Yahoo! Messenger. G.729: un códec que usa solo 8 kbit/s para cada canal, lo que lo hace eficiente para aplicaciones como conferencias telefónicas.

G.722 UTILIZA UN

MAYOR ANCHO DE

BANDA QUE EL

CÓDEC G.711 0 PULSE

CODE MODULATION

F ig u r a 3 . Softphone Panason ic p e rm ite rea liza r las m ism a s

fu n c io n e s que un te lé fo n o f ís ico . Es p os ib le u tiliza r el in te rno re m o ta m e n te .

Algunos de los protocolos más populares tanto abiertos como propietarios son los siguientes:

• H.323: este protocolo fue el primer protocolo VoIP implementado a gran escala para tráfico de largas y cortas distancias. Sin embargo, con el desarrollo de protocolos nuevos y menos complejos, como MGCP y S1P, el uso de H.323 ha disminuido notoriamente.

www.redusers.com «

182 USERS 6 . T E L E F O N ÍA IP

• Media Gateway Control Protocol (MGCP): protocolo para señalamiento y control de llamadas VoIP que interoperan con la PSTN.

• Session Initiation Protocol (SIP): el estándar con mayor penetración actualmente utilizado para VoIP.

• Real-time Transport Protocol (RTP): permite la transmisión de audio y video sobre redes IP.

• Session Description Protocol (SDP): su propósito es el de inicializar y negociar las sesiones de streaming. Tengamos en cuenta que se usa en conjunto con RTP.

• Inter-Asterisk eXchange (IAX): protocolo open source desarrollado por el proyecto Asterisk para la comunicación entre servidores.

• Jingle (XMPP): protocolo open source desarrollado por Google para establecer comunicaciones P2P.

• Skype: el protocolo propietario implementado por la aplicación homónima para comunicaciones P2P.

SoporteEl soporte para VoIP está disponible para los siguientes dispositivos:

T E L E F O N IA IP

La telefonía sobre IP se ha encargado de abaratar las comunicaciones internacionales y mejorar la comu­

nicación que puede efectuarse entre proveedores y clientes, o también entre sucursales de una misma

empresa. De la misma forma, VoIP se está integrando, mediante a la aparición de aplicaciones específi­

cas, en algunos sitios web, así los usuarios son capaces de establecer que una empresa les llame a una

hora determinada, lo cual se realizará mediante un operador de VoIP.

Dispositivos analógicos (teléfonos tradicionales) conectados con un adaptador ATA (Analog Telephone Adapter). Este dispositivo permite conectar un teléfono estándar con una conexión a internet o una PBX VoIP.Teléfonos IP que se ven como un teléfono tradicional, pero, en vez de tener un conector RJ-11, tienen un conector RJ45 que se conecta a la red Ethernet. También existen teléfonos IP con capacidad WiFi. Además, existen smartphones y dispositivos conectados a internet,

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 183

tales como tablets que pueden realizar llamadas y enviar SMS utilizando redes LTE/3G o WiFi.

• Aplicaciones que corren sobre computadoras. Esta es una forma simple y económica de utilizar VoIP. Existen aplicaciones muy populares, como por ejemplo, Skype y Google Talk. Es posible comunicarse con usuarios alrededor del mundo ya sea usuarios de las aplicaciones o, incluso, teléfonos de línea tradicionales.

Dada la eficiencia y el bajo costo de la tecnología VoIP, las empresas ya han migrado la mayoría de sus instalaciones del cableado de cobre a sistemas VoIP. De esta forma, se reducen significativamente los costos mensuales de telefonía. Se calcula que hoy en día el 80% de las líneas que se instalan son VoIP.

Las soluciones VoIP han evolucionado en sistemas de comunicación unificados que incluyen llamadas telefónicas, fax, casilla de mensajes, e-mail, conferencias, mensajería instantánea y más. Existe gran variedad de soluciones orientadas en especial para grandes empresas o para pequeñas y medianas empresas (SMB).

ActualidadHoy en día, la tecnología VoIP permite que la voz y los datos se

transmitan sobre la misma red, lo que reduce en gran parte los costos de infraestructura. Por otro lado, las PBX VoIP pueden ejecutarse sobre hardware con bajos requerimientos, incluso sobre equipos obsoletos. La ventaja radica también en el uso de arquitectura sobre estándares abiertos en lugar de los sistemas propietarios PBX tradicionales.

Los dispositivos VoIP, al poseer menús de configuración visuales con interfaces de usuario intuitivas, son más fáciles de configurar que los tradicionales teléfonos o centrales que se configuraban por tonos.

Los teléfonos duales permiten que los usuarios continúen sus conversaciones mientras se mueven entre las redes celulares o la red WiFi interna de la empresa. Por lo tanto, no es necesario poseer un teléfono celular y un interno en la empresa. De esta manera, se simplifica el mantenimiento y se agiliza la gestión de los dispositivos.

LAS SOLUCIONES VOIP

HAN EVOLUCIONADO

A SISTEMAS DE

COMUNICACIÓN

UNIFICADOS

www.redusers.com «

184 USERS 6 . T E L E F O N ÍA IP

VentajasExisten numerosas ventajas derivadas de la utilización de VolP.

La mayor de todas por sobre la telefonía tradicional es el menor costo, sobre todo en las llamadas de larga distancia. Existen numerosos sistemas VolP para empresas y usuarios hogareños que no cobran las llamadas entre los usuarios de sistemas VolP. Otros beneficios son:

• Reutilización de los enlaces de datos gracias al ruteo y priorización de llamadas de voz por sobre los datos.

• La posibilidad de transmitir varias llamadas telefónicas simultáneas sobre un único enlace de banda ancha.

• Posibilidad de efectuar llamadas seguras utilizando protocolos estándares, como por ejemplo, SRTP.

F ig u r a 4 . C en tra l te le fó n ic a Y e a s t a r c o n un p u e rto

para co n e x ió n de tra m a E l / T l que s o p o rta

3 0 líneas de te lé fo n o n o rm a le s y 2 d e seña lizac ión .

En referencia a la calidad del servicio, las redes IP son inherentemente menos confiables en comparación con la telefonía tradicional ya que no proveen mecanismos que aseguren que los paquetes de datos no se pierden y que lleguen en orden secuencial.Es una red que trabaja a mejor esfuerzo. Los protocolos QoS mejoran la calidad priorizando las llamadas de voz sobre el resto de los datos,

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 185

pero aun así no solucionan completamente los problemas con la latencia y el j i t t e r (periodicidad).

En forma predeterminada, los routers transmiten utilizando el método F IFO (F irst In, First Out), es decir, el primer paquete en llegar es el primero en salir. El volumen de tráfico puede generar latencia que exceda el máximo tolerable por VoIP. El delay fijo no puede controlarse, ya que es causado por la distancia que los paquetes deben recorrer. Pero la latencia puede minimizarse marcando los paquetes de voz como sensibles al delay con métodos como D iffServ .

S E C U R E V O IC E O V E R IP

Debido a las regulaciones gubernamentales y militares, las organizaciones usan Voice Over Secure IP

(VoSIP), Secure Voice Over IP (SVolP) o Secure Voice Over Secure IP para proteger la confiden­

cialidad. La diferencia radica en si la encriptación se aplica en el teléfono, en la red o en ambos. Secure

Voice Over Secure IP se logra encriptando VoIP con SR T P o ZRTP. Secure Voice Over IP se logra usando

encripción de Tipo 1 sobre una red clasificada, por ejemplo, SIPRNet.

PaquetesUn paquete VoIP normalmente debe esperar la finalización

paquete actual. Aun cuando es posible cancelar la transmisión un paquete menos importante, esto por lo común no se realiza, especial en enlaces de alta velocidad.

Una alternativa a la cancelación de paquetes en enlaces de banda estrecha (dial-up, DSL, etcétera) consiste en reducir la unidad máxima de transmisión. Para que esto sea posible, cada paquete debe contener un encabezado con información sobre prioridad, lo que incrementa el overhead en cada red por la que es encaminado.

Los m ódem s D SL (típicamente USB) proveen una conexión Ethernet al equipo, pero, en la mayoría de los casos, son internamente módems ATM (Asynchronous Transfer Mode). Usan AAL5 (ATM Adaptation Layer

5) para segmentar cada paquete Ethernet en series de celdas ATM de 53- byte. Un identificador de circuito virtual (VCI) es parte del encabezado de 5-byte en cada celda ATM, para que el transmisor pueda multiplexar el circuito virtual activo (VCs) en un orden aleatorio. Las celdas del

www.redusers.com «

186 USERS 6 . T E L E F O N ÍA IP

mismo VC se envían siempre en forma secuencial. De todas maneras, la mayoría de las grandes empresas de telecomunicaciones usan un único VC para cada cliente, incluso aquellos que tienen servicio VoIP contratado. Cada paquete Ethernet debe ser completamente transmitido antes de que otro pueda comenzar. Si un segundo VC fuera establecido

y reservado para VoIP, entonces un paquete de datos de baja prioridad podría ser suspendido en el medio de la transmisión y un paquete VoIP enviado en forma instantánea sobre el VC de alta prioridad. Al término de este el paquete de baja prioridad sería enviado desde donde se suspendió. Como los vínculos ATM son multiplexados, un paquete de alta prioridad debería esperar 53 byte como máximo para comenzar su transmisión.En este caso, no sería necesario reducir la interfaz MTU (M axim un Transfer Unit) y, por lo tanto,

aceptar un incremento del overhead, ni abortar paquetes de baja prioridad que deban ser enviados nuevamente.

LatenciaLa latencia de los enlaces ATM es mayor en vínculos lentos, ya

que esta dism inuye al incrementar la velocidad del vínculo. Un frame Ethernet completo (1500 byte) toma 94 ms para transmitir a 128 kbits/s, pero solo 8 ms a 1.5 Mbit/s. Si este último es el vínculo cuello de botella, esta latencia es quizás suficientemente pequeña como para asegurar una buena performance VoIP sin reducir el MTU o que sean necesarias múltiples VCs. La segunda generación de VDSL2 transmite Ethernet sin intermediaciones ATM/AAL5 y, por lo general, soportan etiquetas de prioridad IEEE 802.lp , por lo que VoIP es encolado menos tiempo y se le da mayor prioridad.

TráficoEl tráfico de voz y el resto de los datos viaja en paquetes

por redes IP con una capacidad máxima fija. Este sistema puede generar congestión y sufrir ataques DoS, más aún que los circuitos tradicionales, ya que un circuito tradicional simplemente rechazaría

LAS REDES IPSO N

MENOS CONFIABLES

EN COMPARACIÓN

CON LA TELEFONÍA

TRADICIONAL

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 187

las conexiones que sobrepasan su capacidad. En cambio, debemos considerar que los vínculos IP aceptan el exceso de capacidad generando que la calidad del servicio decaiga.

F ig u r a 5 . D isp o s it ivo A T A L i n k s y s ; p e rm ite

c o n e c ta r d o s te lé fo n o s tra d ic io n a le s a una red VolP.

Estándar VolPHoy en día, VolP se ha convertido en un

estándar de suma utilidad en el ámbito de las telecomunicaciones. Literalmente, VolP es un término compuesto que hace referencia a la emisión de voz a través de internet (IP o In ternet

Protoco l). A menudo, esta tecnología es empleada por la mayoría de las organizaciones para lograr la comunicación a través de una red de datos.

Aunque pudiéramos pensar que Voz sobre IP se trata de una tecnología recientemente impulsada, es importante señalar que se halla vigente desde los años 90, solo que hace muy poco tiempo ha alcanzado un nivel de madurez bastante importante como para hacerse masiva.

V0IP NO ES UNA

TECNOLOGÍA NUEVA,

YA QUE SE HALLA EN

VIGENCIA DESDE

LOS AÑOS 90

www.redusers.com «

188 USERS 6 . T E L E F O N ÍA IP

La meta principal que alcanzó en sus orígenes la telefonía tradicional consistió en hacer audible la palabra hablada y proyectarla a distancia. Lo que desencadenó indiscutiblemente una serie de innovaciones que hoy hacen posible una forma más eficiente, rápida y funcional de comunicarnos a través de internet. Más adelante, conoceremos la forma en la que se encuentra integrada la arquitectura VoIP, sus características, elementos físicos, de hardware, herramientas de software y su implementación.

Arquitectura de la redLlevar a cabo la instalación de recursos VoIP sobre una red de

cómputo no es algo complejo, pero requiere paciencia, conocimientos básicos y mucha destreza. La incorporación de estos recursos es cada vez más común en las organizaciones. Por ejemplo, algunas pequeñas y medianas empresas emplean esta tecnología para realizar llamadas y mantener la comunicación con otros sectores o sucursales. Esta, a menudo, puede ser incluso ejecutada sobre redes 3G y WiFi.

Telefonotradicional

Proveedor VozIPTelefono IP

Teléfono IP

Internet

Centralita IP

Centralita IP

Softphone

iSoftphone

Red telefónica pública (PSTN )

F ig u r a 6 . En el p re se n te e s q u e m a , se m u e s tra una se r ie

d e e le m e n to s que c o m p o n e n la a r q u i t e c t u r a de red VoIP.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 189

Para comprender la esencia de la tecnología VolP y los principios de su implementación, vamos a describir el conjunto de componentes que la integran; de esta forma, nos encontramos con un escenario en el que podemos encontrar elementos de hardware (configurado con aplicaciones de software), conexión e interacción.Estos últimos, por lo general, se tratan de agentes involucrados en los menesteres del estándar VolP.A continuación, vamos a hacer mención de los elementos más representativos de esta arquitectura.

Los medios físicos y de conexión son los siguientes:

• Teléfonos IP (hardphone): este tipo de dispositivos incorporan un conector RJ-45 para su conexión directa a la red Ethernet.No pueden ser conectados a líneas telefónicas tradicionales.

• Adaptadores analógicos IP: estos equipos, generalmente, transforman la señal analógica de los teléfonos tradicionales en los protocolos de Voz IP.

• Softphones: son programas que permiten em itir llamadas desde una PC mediante el uso de tecnologías Voz IP. Más adelante, se citarán algunos ejemplos de este tipo de programas.

• Centralitas telefónicas IP: permiten hacer uso tanto de las tecnologías de Voz IP en combinación con las IP, o exclusivamente IP.

Los medios de interacción son los siguientes:

• Usuarios Voz IP: utilizan tecnologías VolP para la emisión de llamadas.

• Proveedores de servicio: generalmente cobran por los servicios contratados (delegan privilegios a los usuarios).

• Carrier de Voz IP: se encargan de la venta de rutas y tiempo (minutos) VolP a los proveedores.

• Terminadores Voz IP: se encargan de la venta directa de líneas telefónicas tradicionales a los proveedores de VolP.

• Integrador de soluciones Voz IP: por lo regular, se dedican a la conexión de elementos y medios de transmisión VolP: centralitas, servidores dedicados, conexiones CRM, softphones, etc.

VOIP SE COMPONE

DE ELEMENTOS

DE HARDWARE,

CONEXIÓN YTAM BIÉN

INTEGRACIÓN

www.redusers.com «

190 USERS 6 . T E L E F O N ÍA IP

Como sabemos, la tecnología VoIP cuenta con una serie de interesantes características, que vale la pena mencionar y recordar:

• Integra una infraestructura convergente: los servicios que ofrece la tecnología a menudo se encuentran unificadas para garantizar la comunicación en una única red.

• Se basa en estándares abiertos e internacionales: por lo general, se trata de estándares establecidos por las empresas de telecomunicaciones: ISO, ANSI, ITU, IEEE.

• Soportan los conocidos protocolos estándar: SIP, IAX2 y H323 habitualmente. Es posible también la integración de protocolos de ciertos propietarios como Skype.

• Permite la expansión de las redes de datos: esto nos entrega como resultado redes más robustas y compatibles (LAN, WAN, Internet: ADSL, ADSL2+, VDSL, WI-FI, WiMax).

• Posibilidad de desarrollar nuevos servicios: por encima de otras tecnologías, VoIP ha alcanzado niveles importantes de éxito gracias a la implementación de nuevos servicios.

Centralitas telefónicasUn elemento predominante en el estándar VoIP es, sin duda, la

centralita telefónica o PBX (P ríva te Branch Exchange) y PABX (Prívate

A u tom atic Branch Exchange), que consiste en un equipo privado que hace posible gestionar llamadas telefónicas internas en una empresa. Además, permite compartir las líneas de acceso a la red pública entre varios usuarios, quienes se encargan de realizar el envío y la recepción de llamadas desde cualquier lugar permitido.

Según estudios realizados hace algún tiempo, se develó que S k y p e sigue siendo el preferido no solo

de muchos usuarios en cuanto a aplicaciones VoIP se refiere, sino también de varias compañías. La

causa reside en que es el más completo (WiFi, 3G, 3GS), compatible (Blackberry, iPhone) y con el

menor consumo de datos. Por fin, después de tantos años (desde 2003), Skype se coloca a la cabeza

por encima de cualquier sistema VoIP de la competencia.

S K Y P E

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

Otro elemento es la línea telefónica para la conexión a internet (banda ancha), que puede estar conectada a un concentrador independiente y, desde allí, a la centralita. Una central telefónica tiene un lugar reservado en el cuarto de telecomunicaciones.

Softphones en VoIPComo se ha mencionado, un softphone consiste en un programa

que hace posible concretar llamadas mediante la concepción de un VSP (Vo IP Services Provider, proveedor de servicios VoIP). Algunos ejemplos de softphone son: Skype (aplicación pionera), X-Lite, QuteCom, GoogleTalk, Blink (Windows y GNU-Linux), Sipdroid (softphone de Android). Con respecto a lo anterior, vale mencionar que algunos de ellos funcionan incluso de manera muy sim ilar al WhatsApp que conocemos, e incorporan Voz sobre IP en 3G y WiFi, como VIber.

En la actualidad, muchas compañías desarrolladoras de teléfonos móviles han optado por incorporar, en sus equipos, el estándar VoIP. Desde luego que comenzamos con iphone y su novedosa integración Fring (primer softphone abierto), pasando por Nokia y finalizando con Blackberry (con su elegante interfaz TringMe).

F ig u r a 7 . En la p re s e n te im ag e n , se p uede ap rec ia r,

a la izqu ie rda , la in te rfa z de l s o ftp h o n e de C IS C O

y, a la d e re ch a , la in te r fa z de l s o ftp h o n e d e A n d r o id .

www.redusers.com

192 USERS 6 . T E L E F O N ÍA IP

Seguramente, cada día somos más los aficionados al tema de Voz sobre IP, lo que hace que muchos tengamos la inquietud de conocer más sobre algunas de las empresas desarrolladoras de softphone en el mundo; para esta tarea, no dudemos en consultar información relacionada con las empresas CounterPath y Digium. Ahora, si lo que queremos es incorporar VoIP a nuestro sitio web, la mejor opción se encuentra en el sitio web www.phono.com.

ComunicaciónPara lograr la comunicación de un dispositivo de red a otro, es

necesario el uso de uno o más protocolos. Un protocolo es definido como un estándar de comunicación, que permite a dos equipos de cómputo hablar un mismo lenguaje. Los protocolos más importantes en el estándar VoIP son: SIP, H323, IAX2, MGCP.

SIP es un protocolo de inicio de sesión (Session In itia tion Protoco l)

asociado a un User Agent. Se sabe que el protocolo se encuentra ligado al IETF para Voz IP, texto y sesiones multimedia, además de que no es

capaz de transportar los datos de voz o video por sí mismo. Por ello, necesita el auxilio del protocolo de transporte en tiempo real (RTP, Real-tim e T ra n spon Protoco l).

Otro parámetro para establecer la comunicación en el estándar IP, son los codees, término originalmente definido como una forma para digitalizar la voz humana, que será enviada por las redes de datos. Su función se centra en convertir la señal de voz analógica en una versión digital. Algunos ejemplos: G.711, G.729A,

GSM, iLBC, Speex, G.723, etcétera. En la actualidad, los softphones, hardphones, centralitas IP y otros elementos tienden a soportar una serie de codees por unidad.

Por otro lado, el protocolo IAX2 ( In te r Asterisk eXchange) es un estándar definido por Asterisk. Este, por lo general, establece el uso del puerto 4569 e incorpora la posibilidad de enviar varias conversaciones por un mismo flujo de datos (Trunking).

Por su parte, el protocolo H.323 30 consiste en un estándar del ITU

( In terna tiona l Telecom m unications Union) que se encarga de proveer

UN PROTOCOLO ES

UN ESTÁNDAR QUE

PERM ITE A DOS

EQUIPOS HABLAR EN

EL MISMO LENGUAJE

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 193

especificaciones para sistemas y servicios multimedia por redes que no proveen calidad de servicio (QoS). La razón de implementar esto se encuentra en que el protocolo proporciona un sistema de QoS de manera interna, incorporando calidad de servicio.

Servicios VoIPLa calidad de servicio o Qos se presenta como una técnica que nos

permite la separación física entre las redes VoIP y las redes de datos, para evitar la saturación de tráfico. De no hacerse esto, se podrían provocar cortes en el audio, o también podría presentarse ruido en la red.

QoS nos permite establecer colas de paquetes conforme van llegando, además de permitirnos acelerar aquellos paquetes que tengan más prioridad que otros a través de una etiqueta.

Es importante mencionar que cada switch o router tiene su propia interfaz de administración de QoS, por lo que tendremos que aprender a utilizarlo si queremos usar QoS en nuestra red.

Si somos aficionados al manejo de alguna solución IP (por ejemplo, Asterisk), y deseamos configurar los servicios para recibir paquetes de datos y controlar el tráfico habido y por haber, podemos hacer uso de la herramienta Traffic Control también conocida como TC.

Entre los proveedores de servicios más notables en el rubro del estándar VoIP, se encuentran: Skype, VoipBuster, Jajah, Gizmo Project, FWD, Vonage, 4G Phone, Justdial, Sarenet, Fring, entre otros.

S IP ES EL PROTOCOLO

QUE COBRA CADA VEZ

MÁS FUERZA EN EL

ÁMBITO VOZ

SOBRE IP

Usuario 1

Sesión

RTP(media) Usuario 2

F ig u r a 8 . El p ro to c o lo SIP es d e fo rm a

nativa una to p o lo g ía pun to a p u n to : d o s U s e r

A g e n t s pueden e s ta b le c e r una ses ión e n tre sí.

www.redusers.com «

194 USERS 6 . T E L E F O N ÍA IP

FuncionamientoPara comenzar la implementación VolP en una red de cómputo

(empresa, negocio, institución educativa, etc.) hace falta en primera instancia verificar que se cuente con todos los recursos necesarios para el equipamiento de nuestro entorno. Una vez cubierta esta expectativa, podemos proceder a montar nuestra propia arquitectura. Para ello, es fundamental comprender cómo funciona la tecnología VolP. A continuación se describe su funcionamiento general simplificado:

• Registro: se necesitan, por lo menos, un emisor y un receptor. Ambos deben registrarse a través de sus teléfonos (hardphone, softphone) en un servidor VolP designado.

• Inicio de la comunicación: aquí el emisor busca tener comunicación con el equipo receptor.

• Servidor: el servidor devuelve los datos de contacto al emisor, como puertos y también direcciones IP.

• Fin de la comunicación: se establece el final de una comunicación entre los interlocutores conectados.

Lo anterior es posible gracias al uso de los protocolos necesarios.

Perspectiva de futuroSe sabe que algunas compañías, como Google, Yahoo y Microsoft han

comenzado a prepararse en el marco de VolP, dando por entendido que dicha implementación no es concebida únicamente como la transmisión de la Voz sobre redes IP, sino que va mucho más allá.

Hoy en día, estas organizaciones hacen posible la concepción de redes convergentes, las cuales se hallan casi siempre integradas por diversos medios y servicios para la comunicación (mensajería instantánea, videoconferencia, multimedia, etcétera).

Algunas otras empresas (más cercanas a las telecomunicaciones), como Cisco, Siemens, Alcatel, 3Com, Nortel, Avaya y NEC, buscan desde ahora mantener actualizados sus sistemas con el único propósito de conseguir acercar el estándar VolP a cada uno de sus clientes. De todas formas, es un hecho que la tecnología ha ido alcanzando una madurez extraordinaria con el paso del tiempo, así que solo queda estar preparados para las futuras implementaciones.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

Symphony

Symphony

n ijL

F ig u r a 9 . M uchas son las c o m p a ñ ía s que se d e d ican

a o fre c e r s e rv ic io s d e te c n o lo g ía VoIP d e s d e in te rne t.

P o r lo regu la r, ca d a una c u e n ta con un p o r ta l en la W eb.

Plataforma FreeSWITCHSe trata de una plataforma open source de telefonía escalable

diseñada para rutear e interconectar protocolos de comunicación. FreeSWITCH brinda soporte de audio, video, texto y otros formatos multimedia. Fue lanzada en 2006, según sus creadores, para llenar el espacio vacío dejado por las soluciones comerciales propietarias.Es posible integrar otros desarrollos dentro de la solución. Está desarrollada en C desde cero y licenciada bajo MPL 1.1.

DesarrolloEn su desarrollo, se han integrado variadas librerías para evitar

reinventar la rueda. Posee una arquitectura modular y extensible, que cuenta solo con la funcionalidad básica. Pueden integrarse gran cantidad de módulos para personalizar las necesidades de los usuarios.

Fue diseñado e implementado originalmente por Anthony

Minessale con la ayuda de Brian West y Michael Jerris. Los tres

www.redusers.com

196 USERS 6 . T E L E F O N ÍA IP

provienen de las filas de Asterisk, donde también desarrollaban esta PBX ( Prívate Branch eXchange) open source. El proyecto fue iniciado con foco en soporte multiplataforma, modularidad, escalabilidad y estabilidad. Hoy en día, esta plataforma es soportada por una comunidad de desabolladores y usuarios que contribuyen con el proyecto en forma diaria.

F ig u r a 1 0 . Te lé fono IP A u d io c o d e s 3 2 0 HD; s o p o rta c u a tro líneas.

B o to n e s p ro g ra m a b le s . P osee s o p o r te p a ra A s t e r i s k y FreeSWITCH.

Algunos de los competidores más famosos son Asterisk, Avaya

Application Server, MS Lync, IBM Sametime y Cisco Unified

Communications, entre otros. FreeSWITCH soporta varias tecnologías de comunicación, como por ejemplo, Skype, SIP (Session In itiation

Protoco í), H.323 y GoogleTalk facilitando la integración con otros sistemas PBX open source, como sipXecs, Bayonne, YATE o Asterisk.

ENLACES COMPARTIDOS

Gracias al avance de las tecnologías que proveen calidad de servicio, hoy es común encontrar que

Vo lP viaja en enlaces compartidos con los datos, por lo que los costos de los enlaces se apalancan y

disminuyen de manera significativa.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 197

FuncionesFreeSWITCH soporta funcionalidades SIP avanzadas, como las que

mencionamos a continuación:

Presence: una persona que llama a un interno puede visualizar rápidamente la disponibilidad de la otra persona. Por ejemplo, si la otra persona está en una llamada o una conferencia. De esta forma, el teléfono IP informa el estatus a la central, y la central puede informarlo al resto de los dispositivos a través de la lista de contactos global.BLF (Busy Lam p Field): este LED se muestra para cada uno de uno de los integrantes de la libreta de contactos y permite ver, con rapidez, si el interno está ocupado o libre.SLA (Shared U n e A ppearance ): también conocida como SCA ( Shared Cali Appearance).

Es un LED que muestra el estado de una línea compartida. Este indicador sirve para mostrar si una línea común está en uso y poder unirse a una conversación existente. También es posible holdear una llamada en un equipo y retomarla desde otro.

SLA, MAS CONOCIDO

COMO SCA, MUESTRA

EL ESTADO

DE UNA LÍNEA

COMPARTIDA

Figura 11. FScl ient es un c l ie n te SIP que c o r re s o b re W indow s. Se

in te g ra con FreeSW ITCH. S o p o r ta lib re ta d e c o n ta c to s in te rna y ex te rna .

www.redusers.com «

198 USERS 6 . T E L E F O N ÍA IP

• TCP TLS (T ransport Layer Security): es un protocolo criptográfico que provee seguridad (confidencialidad e integridad). Permite encriptar las llamadas realizadas a través de la red interna o sobre internet.

• sRTP (Secure Real-tim e T ranspon Protoco l): es un protocolo desarrollado por Cisco y Ericsson, que permite comunicaciones seguras en tiempo real. Provee autenticación e integridad además de protección contra reproducción de mensajes.

• SBC (Session Border Controller)', puede ser utilizado como un proxy transparente. Por ejemplo, soporta la transmisión de faxes sobre IP (ITU T.38) así como otros protocolos que operan de punta a punta.

Por otra parte, también admite los codees de banda ancha y estrecha, por lo que es una solución ideal para mantener dispositivos legacy que conviven con una solución IP. Los canales de voz y el módulo de puente de conferencia pueden operar a 8, 12, 16, 24, 32 o 48 KHz y pueden puentear los canales de las diferentes velocidades. El códec G.729 para compresión de audio también está disponible bajo una licencia comercial.

FuncionamientoFreeSWITCH se compila nativamente y corre sobre varios sistemas

operativos, como Windows, Max OS X, Linux, BSD y Solaris tantoen plataformas de 32 como de 64 bits. Usa librerías de softwaredisponibles libremente para realizar las funcionalidades requeridas.Algunas de las dependencias son:

• APR y APR-Util, Apache Portab le Runtime.

• SQLite, una implementación liviana de un motor SQL.• PCRE, P erl Com patib le R egu la r Expressions.

• Sofia-SIP, se trata de una librería SIP de código abierto (open source) para clientes de usuarios finales.

• libspeex, Speex DSP library.

• mod_spandsp, para proxy de fax T.38.• libSRTP, se presenta como una implementación open source

del protocolo Secure Real-tim e Transpon.

G.729, PARA LA

COMPRESIÓN

DE AUDIO, ESTÁ

D ISPONIBLE EN

FORMA COMERCIAL

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS

F ig u r a 12. Appl ia n ce Barracuda Communication

S e rv e r in te g ra la te c n o lo g ía FreeSW ITCH, sin n e ce s id a d de ins ta lac iones .

Debemos tener en cuenta que estas dependencias son necesarias para compilar el core de FreeSWITCH, pero existen otras dependencias específicas para los módulos, como por ejemplo codees particulares para audio y para video. Sabemos que se trata de una aplicación modular, y los módulos pueden utilizarse para extender la funcionalidad base, pero la capa de abstracción previene la dependencia entre módulos. El objetivo es asegurar que un módulo no requiera a otro para poder cargarse. El core (libfreeswitch) puede ser embebido en casi cualquier aplicación que pueda usar un módulo .so o una dll. Las aplicaciones pueden escribirse en C, Lúa, Java, .NET, Javascript/ECMAScript, Python, Perl y más.

UsosLa implementación por defecto está pensada para una PBX o un

softswitch, pero puede adaptarse a múltiples usos, por ejemplo:

• Ruteo y cobro de llamados (por ejemplo: ca lling cards).

• Transcoding B2BUA (back-to-back user agen t): opera entre los extremos y permite cobro del llamado, desconexión automática, transferencia de llamados y más.

www.redusers.com

200 USERS 6 . T E L E F O N ÍA IP

IN T E G R A C IO N D E F R E E S W IT C H

Barracuda integra voz y video en cuatro modelos de Appliance (270, 370, 470 y 670). Incluye

servicios VolP (Voice over IP), como conferencias, preatendedor, servicio follow-me (suena en otros

internos o celulares), voz a e-mail, todo administrado desde su interfaz web. Es compatible con cualquier

dispositivo S IP y puede utilizar líneas analógicas y digitales. Puede realizar actualizaciones de firmware

de los teléfonos en forma centralizada y se integra con Active Directory y con Novell eDirectory.

IVR ( In teractive Voice Response): preatendedor con múltiples opciones de derivación.Conferencias entre múltiples líneas internas y externas.Casillas de mensajes para los usuarios.SBC (Session Boráer C on tro lle r ): permite la conexión entre distintos puntos sobre la red.

• Oculta la topología interna a los controladores externos.• Soporta terminales DAHDI, Khomp, PIKA, Rhino, Sangoma y Xorcom.• Servidor de fax.• Enrutador T.38 (Fax sobre IP).• Uso de protocolos ITU T.30 a T.38.

F ig u r a 1 3 . P asos p a ra el e s ta b le c im ie n to d e una llam ada

IP que resu lta en co la p o r e s ta r o c u p a d o el in te rn o de d e s tin o .

» I U » n ia w

II»

irai *

iw

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 201

AsteriskAsterisk es una aplicación que permite la implementación de

centrales telefónicas. Su función básica es convertir un hardware en una plataforma de comunicaciones de voz realmente poderosa. Se trata de un software muy flexible, que puede instalarse en casi cualquier sistema Linux y en algunos otros sistemas operativos, como FreeBSD.

Su potencia dependerá de las características del hardware de cómputo empleado. Por eso, podremos armar una central telefónica adecuada a cualquier necesidad aumentando la inversión en el hardware, según sea requerido por el crecim iento, y manteniendo siempre la misma plataforma básica.

digium* * :nnB r M ' W a t * V i r r i k a p i l M « a i :-*****>

Mark Spencer, Founderand CTO

T

F ig u r a 1 4 . P o d e m o s c o n o c e r m á s s o b re M a rk S p e n c e r en el s itio

h ttp ://di gium.com/en/company/1eadershi p/mark-spencer.

Este software es de libre acceso, y la plataforma que con él podemos armar tendrá todas las características de los productos comerciales, que poseen un costo a veces prohibitivo para algunas empresas y son definitivamente muy altos para una aplicación hogareña.

Para que quede claro: con Asterisk podremos armar e instalar una central telefónica para nuestra casa, pyme, colegio, empresa, etcétera. Cada una de estas implementaciones se diferenciará en cuanto al

www.redusers.com «

202 USERS 6 . T E L E F O N ÍA IP

hardware, pero todas reutilizarán la experiencia y el trabajo realizado en cualquiera de ellas.

El proyecto Asterisk se inició en 1999, cuando Mark Spencer, su creador, publicó el código inicial bajo licencia de código abierto GPL. Desde entonces, ha sido perfeccionado y testeado por una comunidad siempre en aumento, que también le ha sumado nuevas características. En este momento, Asterisk es mantenido gracias a los esfuerzos combinados de esta comunidad y la empresa D ig ium , fundada por Mark Spencer para dar soluciones alternativas de telefonía.

Dimensionar la plataformaAsterisk es una aplicación que trabaja en tiempo real, o más bien,

con datos cuya naturaleza es de tiempo real; con esto nos referimos a la voz o la conversación entre dos o más personas. De esta manera, los

requerimientos de recursos son importantes y hacen que la competencia con otras aplicaciones no sea deseable. Si en un sistema en el que está corriendo Asterisk, tenemos que ejecutar otras aplicaciones, relacionadas o no, estas tendrán que hacerlo con un nivel de prioridad más bajo, puesto que las necesidades de Asterisk son rigurosas en lo que a cómputo se refiere. No obstante, esto no significa que precisemos una supercomputadora para ejecutar la aplicación, con múltiples cores; sino que Asterisk debe tener

el procesador disponible cuando lo requiera, y esto es algo que sucede con frecuencia. Es importante considerar que si tenemos la posibilidad de dedicar una máquina para ejecutarlo, nos ahorraremos muchos contratiempos y posibles dificultades.

ASTERISK

TRABAJA CON

DATOS CUYA

NATURALEZA

ES DE TIEMPO REAL

DIGIUM

Asterisk es utilizado en todo el mundo por pymes, grandes empresas, cali centers, proveedores de comu­

nicaciones y gobiernos. E s un software libre y de fuente abierta (open source), patrocinado por Digium (www.digium.com), la empresa de Mark Spencer.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 203

El parámetro fundamental para dimensionar un sistema Asterisk es el número de llamadas o canales simultáneos que necesitamos o esperamos tener. La cantidad de terminales/usuarios del sistema impactará en el dimensionamiento de otro factor de hardware (las placas empleadas para la conexión de troncales y dispositivos analógicos), en caso de que nuestro sistema se vincule a la red telefónica convencional.

Requisitos del sistemaPara un sistema pequeño, de no más de 6 canales, una máquina

con un procesador de 400 MHz y 256 MB de memoria será suficiente.Si nuestro sistema es para una empresa y el requerimiento es de más de 30 canales, precisaremos una instalación con múltiples servidores Asterisk que interactúen entre ellos, y los procesadores deberán tener varios cores, con más de 1 GB de memoria por máquina.

Las instalaciones grandes suelen desarrollarse con múltiples servidores interconectados entre sí y comunicados vía un protocolo denominado DUNDi, que trabaja en una arquitectura detallada en la especificación ARA (Asterisk Realtime Architecture). El diseño y la implementación de este tipo de soluciones no están dentro del alcance de este libro, y es materia de personal experimentado tanto con Asterisk como con la telefonía.

La flexibilidad de Asterisk permite obtener soluciones muy efectivas y eficientes para cualquier tipo de empresa, aun las que tienen alta tasa de crecimiento y no pueden abordar los costos de una gran central telefónica hoy, pero que la necesitarán pronto. Las soluciones basadas en Asterisk son altamente escalables y ajustadas al presupuesto del usuario.

Selección del hardwareEl desempeño confiable de un sistema Asterisk depende de la

cuidadosa selección de los componentes de hardware, en especial, de la plataforma de cómputo. Elementos clave en esta selección son la CPU, la placa madre y la fuente de alimentación. Como mencionamos, la cuestión de la potencia está relacionada con la

PARA DIMENSIONAR

SISTEMAS ASTERISK

DEBEMOS TENER EN

CUENTA EL NÚMERO

DE LLAMADAS

www.redusers.com «

204 USERS 6 . T E L E F O N ÍA IP

cantidad de llamadas simultáneas que el sistema debe ser capaz de sostener. Desafortunadamente, no contamos con una tabla que estipule los valores o rangos a utilizar tipificados por nivel de desempeño requerido, puesto que este, como en muy pocas situaciones, depende de la aplicación y el uso que se le dará al sistema.

Sin embargo, podemos inferir algunas reglas de selección conociendo la manera en que Asterisk utiliza el sistema. De estas observaciones, se ha determinado una fuerte correlación entre la potencia de cómputo requerida y la utilización de características especiales, como las siguientes:

• La conferencia y el número de participantes en ella.• El uso de lógica externa a la programación interna de Asterisk.• La interconexión con la red telefónica convencional.• El número de canales simultáneos a tratar, debido a la carga de

cómputo de la implementación de los codees en el procesamiento digital de la señal telefónica.

Se tiene una percepción cualitativa de los efectos de estos elementos sobre el desempeño global del sistema, y las conclusiones obtenidas nos conducen a que debemos prestar especial atención a la selección de los codees, el tipo, el desempeño y la implementación de la unidad de punto flotante del procesador bajo estudio, la latencia del servicio de interrupciones y las optim izaciones del kernel que se empleará.

La CPUA los efectos prácticos, los procesadores mononúcleo actuales

tienen FPUs que cumplen con los requisitos de Asterisk y permitirán implementaciones de hasta una docena de terminales con capacidades

PROYECTOS ASTERISK

Existen numerosos proyectos en torno a Asterisk que facilitan su instalación. Si bien dan la posibilidad

de armar una PBX rápidamente, no permiten un aprendizaje profundo y detallado de los procesos de

instalación y de las particularidades del producto Asterisk.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 205

telefónicas. Es posible encontrar ejemplos de montajes de Asterisk en una gran variedad de dispositivos, donde siempre la cuestión pasa por la carga de llamadas simultáneas. Como ejemplo, se sostiene que con procesadores Intel de hasta 700 MHz de reloj puede implementarse un sistema pero con bajas cargas; esto es, a lo sumo, dos llamadas concurrentes. En este caso, más núcleos brindan beneficios, especialmente por las múltiples FPUs. Pero existe evidencia de quesistemas sobre múltiples servidores trabajan mejor que sobre múltiples núcleos, aunque la implementación de estos es más compleja.

MULTIPLES

SERVIDORES

TRABAJAN MEJOR

QUE MÚLTIPLES

NÚCLEOS

F ig u r a 1 5 . A m b a s m a rc a s de p ro c e s a d o re s

s irven p a ra e s to s p ro p ó s ito s .

La placa madreLa selección de una placa madre pasa por los detalles, dado que

actualmente la mayoría de ellas cumple con los requisitos básicos para montar un sistema Asterisk. Pero los detalles resultan de vital importancia, en especial, cuando deseamos interconectar el sistema con la red telefónica o con PBX convencionales. En este sentido, el elemento clave es el tipo de bus que tiene la placa. Como el PCI es el más difundido, tendremos que poner atención a los chipsets que lo implementan. Los de Intel y NVIDIA son muy recomendados. No obstante, no está de más analizar información sobre el producto que se tenga o que se desee adquirir, buscando cuestiones acerca de problemas relacionados con la latencia en el tratamiento de las

www.redusers.com «

206 USERS 6 . T E L E F O N ÍA IP

interrupciones (IRQ). Asimismo, será deseable que el BIOS de la placa permita un manejo discrecional de la asignación de IRQ.

Si la placa tiene incorporado el acceso a red, podemos utilizarlo, pero siempre será mejor tener una placa separada y utilizarla, para m inim izar el riesgo de que un problema que afecte al puerto de red termine por inutilizar toda la placa madre.

La alimentación de energíaEn cualquier sistema de comunicaciones, la calidad de la

alimentación eléctrica de los equipos es de fundamental importancia,y Asterisk no es la excepción. Las fuentes de alimentación de alta gama que se comercializan para el armado de sistemas multimedia (en general, estaciones de diseño o de juegos de alto nivel) serán las indicadas para formar parte de nuestro sistema. Esto no significa que una fuente convencional no sirva, sino que tener una alimentación limpia y de buena calidad redundará en una mejor experiencia para los usuarios y nos ahorrará problemas por fallas en la alimentación.

LAS FUENTES DE

ALIMENTACIÓN DE

ALTA GAMA SON LAS

INDICADAS PARA

NUESTRO SISTEMA

F ig u r a 1 6 . Lo re c o m e n d a b le es u t i l iza r una

fu e n te de a lim e n ta c ió n d e ú lt im a g e n e ra c ió n .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 207

En los sistemas empresariales de gran tamaño, es común acceder a fuentes de alimentación redundantes para asegurar la disponibilidad ante un problema en alguna de ellas. Para enfrentar el corte del suministro de energía, es conveniente disponer de una UPS.Además de su autonomía, es importante que provea el servicio de acondicionamiento del suministro. Estos dispositivos son más caros, pero ofrecen protección a través de un transformador de aislación que nos separa en forma segura de los ruidos de la línea de la compañía.

Como en cualquier instalación de aparatos eléctricos, disponer de un plano de tierra seguro y parejo nos devolverá la inversión y nos evitará muchos problemas. Es recomendable que la instalación eléctrica esté implementada por personal certificado. Al menos, deberíamos asegurarnos de no estar en presencia de lazos de retorno por tierra, que el circuito de alimentación sea independiente de otros (un tendido desde el panel de acceso eléctrico hasta el conector de alimentación de pared) y que solo nuestro servidor esté conectado a él.

Asterisk por dentroAsterisk maneja los elementos que se conectan a él de la misma

manera, ya sea que se trate de líneas terminales (conocidas como líneas de abonado, es el aparato telefónico del cliente) o troncales de interconexión, con otros sistemas Asterisk o PBX o la red pública.

Desde el punto de vista operativo, esto es muy útil. Este manejo desinteresado se realiza a través del recurso lógico denominado canal, que, conceptualmente, es independiente de las diferencias que existen entre estos tipos de conexión. Todo el tráfico que ingresa o egresa del

LA INSTALACION

ELÉCTRICA DEBERÍA

IM PLEM ENTARSE

POR PERSONAL

CERTIFICADO

APLICACIONES DE ASTERISK

Tanta gente trabajando en el proyecto ha contribuido a que Asterisk sea muy robusto en muchas apli­

caciones de diferentes contextos. Estas van desde centrales P B X estándar hasta la implementación de

complejas soluciones para co n ta c t cen te rs .

www.redusers.com «

208 USERS 6 . T E L E F O N ÍA IP

sistema Asterisk pasa a través de un canal de ciertas características o tipo de canal. Habrá diferentes tipos de canales, pero Asterisk los manejará de forma similar.

La arquitectura del software se compone de módulos que se cargan por demanda (según las características que requiera la solución) y

se combinan con el módulo núcleo de Asterisk.La carga o no de estos módulos depende del contenido de un archivo de configuración de Asterisk: /etc/asterisk/modules.conf.

Algunos de estos módulos implementan los codees, las aplicaciones de Asterisk, el Dialplan, el registro de eventos, el registro de llamadas, etcétera. Cabe señalar que es posible iniciar Asterisk sin cargar ninguno de estos módulos, y luego, a través de comandos de carga y descarga, manejarlos en tiempo de ejecución. Esta es una

herramienta muy útil cuando se implementa un sistema, se ajusta uno que está en fase de preproducción o, simplemente, se intenta diagnosticar problemas en un sistema productivo.

Estructura de directoriosA la hora de trabajar con un sistema Asterisk, ya sea en su

implementación o durante la solución de algún problema, conocer la estructura de directorios que se arma en la instalación y el lugar donde se alojan los principales archivos de configuración resulta de fundamental importancia. La descripción que haremos a continuación no pretende ser exhaustiva, sino servir como guía a la hora de buscar archivos relacionados.

• Los archivos de configuración, que emplearemos y explicaremos en los capítulos siguientes, se encuentran en el directorio /etc/asterisk, que será ampliamente utilizado al trabajar con el sistema Asterisk.

• En el directorio /var/lib/asterisk se alojan, entre otros, los archivos relacionados con la funcionalidad de música en espera y los sonidos de señalización telefónica. Aquí también encontraremos la base de información de Asterisk y una serie de subdirectorios cuyos nombres refieren a las funciones relacionadas. Consideremos

LA ARQUITECTURA

DE ASTERISK SE

COMPONE DE

MÓDULOS CARGADOS

POR DEMANDA

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 209

que los archivos que se encuentran en estos subdirectorios suelen conocerse como archivos de recursos.

• En el directorio /var/spool/asterisk, entre otros archivos y subdirectorios, están los mensajes de voz, dentro de /var/spool/ asterisk/voicemail; y los archivos que permiten generar una llamada, dentro de /var/spool/asterisk/outgoing. También encontraremos archivos temporarios en /var/spool/asterisk/temp.

• El directorio /var/log/asterisk se emplea para guardar toda clase de eventos del sistema y registros de llamadas. El contenido de este directorio se usa tanto en el diagnóstico y la solución de problemas, como en la auditoría y administración del sistema.

Todos los módulos de software que mencionamos se ubican en /usr/lib/ asterisk/modules y se cargan por defecto al inicializar el sistema, a menos que se los deshabilite utilizando el archivo de configuración modules.conf.

Versiones de AsteriskSin entrar en detalles sobre los sucesivos cambios que ha sufrido la

denominación de versión en el mundo Asterisk y de los motivos que han llevado a esto, diremos que el identificador de versión se compone de dos elementos: tronco y ramas. Por ejemplo, la versión 1.8 corresponde al tronco 1 rama 8. Dentro de cada rama tendremos las correcciones a los problemas funcionales encontrados y a cuestiones relacionadas con la seguridad. Por su parte, un cambio de tronco significa que se han introducido modificaciones en la arquitectura y en las características.

Nuestro consejo es que, en un ambiente de producción, vale más la estabilidad que disponer de nuevas características, tal vez inestables y raramente utilizadas. En la actualidad, se está migrando a un identificador de dos dígitos con un dígito de subversión.

COMUNIDAD ASTERISK

Si deseamos explorar productos y aplicaciones de software, hardware y soluciones de comunicaciones

completas para los negocios, implementados con Asterisk por los miembros de la comunidad, podemos

visitar el sitio w w w .aste riskexchange .com .

www.redusers.com «

210 USERS 6 . T E L E F O N ÍA IP

También existen dos clases de versiones: standard y LTS (Long

Term Support). La segunda es la que usamos en este libro, pues resulta más estable. Si bien no posee las funciones más sofisticadas, la encontraremos en la mayoría de las implementaciones.

Asterisk se encarga de liberar versiones nuevas cada año, alternando standard con LTS, y entrega parches cada cuatro meses. Las versiones que se encuentran en mantenimiento (aquellas con una vida superior al año) solo reciben parches de seguridad y bajo demanda. Las que superan la marca de EOL (End O f Life) reciben asistencia durante un año más después de alcanzada la marca.

Antes de la instalaciónAsterisk puede ejecutarse en una gran cantidad de plataformas Linux.

Por lo general, los usuarios utilizan la que manejan o conocen mejor, pero lo cierto es que el sistema funcionará, la mayoría de las veces, en cualquiera de ellas. Sin embargo, debemos tener ciertos cuidados en la selección del kernel que vamos a usar, porque de la misma manera en que una mala selección del hardware ocasionará inconvenientes en las prestaciones del sistema, el kernel sobre el que vamos a montar Asterisk también puede hacerlo. Lo ideal es disponer de un kernel lo más limpio posible, sin módulos de software, estéticos o de servicios que no se requieran. Además, debemos aclarar que, por su naturaleza, Asterisk no se lleva bien con otras aplicaciones que se ejecuten en el mismo hardware y bajo la administración del mismo sistema operativo.

Linux es el único sistema operativo soportado oficialmente, y se aconseja el uso de la versión de kernel 2.6.25 o superior (aunque Asterisk corre sobre kernels 2.4). Por lo general, se aconsejan algunas distribuciones de libre acceso que permiten construir un sistema con solo lo necesario para proveer el contexto donde ejecutar Asterisk.

DIGITAL SIGNAL PROCESSOR

El término DSP (Digital Signal Processor) define un dispositivo integrado capaz de interpretar y modi­

ficar las señales de varias maneras. Este circuito realiza la codificación/decodificación del audio, lo

que en general requiere un gran poder de cómputo.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 211

Las distribuciones CentOS (www.centos.org) y Ubuntu Server (www.ubuntu.com) son laspreferidas a la hora de seleccionar la plataforma.Las instrucciones para instalar el software de plataforma pueden obtenerse de los sitios oficiales, no las veremos en este libro.

En el desarrollo de nuestro trabajo emplearemos el sistema operativo Ubuntu, porque es uno de los más accesibles y conocidos. Entonces, los comandos y las instrucciones de instalación de Asterisk los daremos en el contexto de

UNA BUENA OPCION

PARA IM PLEM ENTAR

ASTER ISK ES SOBRE

LA DISTRIBUCIÓN

UBUNTU

este sistema.

'm u b u n tu * tI r 1

Get Ubuntur» O* Ui

BMP

F ig u r a 1 7 . En el s it io w e b de U buntu e n c o n tra re m o s

g ra n v a r ie d a d d e in fo rm a c ió n s o b re la ins ta lac ión .

El objetivo de esta obra es armar un sistema Asterisk básico desde cero, para obtener un producto apto para el aprendizaje y entrenamiento con esta tecnología. Dado que algunos lectores podrían encontrar d ifícil implementar esta propuesta, abordaremos el tema de los proyectos de sistemas abiertos sobre Asterisk, que intentan proporcionar una implementación más sencilla y rápida, a través de paquetes que incluyen todo lo necesario para armar un sistema Asterisk funcional. Aunque debemos saber que esto siempre conlleva el costo de la reducida flexibilidad y la desactualización de estos productos.

www.redusers.com «

212 USERS 6 . T E L E F O N ÍA IP

Paquetes requeridosPara realizar nuestra instalación, solo necesitamos el paquete

Asterisk, y sugerimos tener los archivos de sonidos, como el asterisk- sounds, que puede encontrarse también como Core Sound y Extra Sound.

Con respecto a los paquetes de la distribución Linux elegida, tendremos que contar con los siguientes:

• GCC (3.X)• ncurses-dev• libtermcap-dev• GCC C++ 3.x• libtool (opcional pero recomendada)• GNU make (versión 3.80 o mayor)• libcurl4-openssl-dev

El código fuente de Asterisk puede descargarse del sitio oficial, que se encuentra en la dirección web www.asterisk.org.

Instalación de AsteriskCualquiera sea el sistema operativo que hayamos elegido, siempre

debemos generar un usuario para realizar la instalación y ejecutar el sistema Asterisk que vamos a crear. Este detalle es necesario porque, para ejecutar la aplicación, tenemos que hacerlo bajo un usuario específico, que será su dueño. No es aconsejable que este sea root, ya que para ejecutar los comandos de instalación es más seguro hacerlo desde un usuario distinto. En nuestro caso, hemos creado el usuario usuarioasterisk. A continuación, veremos cómo realizar la instalación de la aplicación en diferentes procedimientos paso a paso.

MIGRACION HACIA TELEFONIA IP

Al principio, la migración hacia la telefonía IP respondía solo a la búsqueda de un ahorro de costos, en

especial en las llamadas de media y larga distancia, así como las llamadas entre sucursales o usuarios

que pertenecían a un mismo organismo. Dada esta tendencia, las empresas de telefonía tradicional han

reducido y flexibilizado sus planes de larga distancia.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 213

PAP: PREPARAR LA PLATAFORMA

0 1C on e l s is te m a o p e ra t iv o in s ta la d o , r e a l ic e su a c tu a l iz a c ió n y r e in ic ie e l s is te m a .

In g re s e e l s ig u ie n te c o m a n d o e n e l p ro m p t :

# s u d o a p t - g e t u p d a t e && s u d o a p t - g e t u p g r a d e && s u d o r e b o o t

t u a r l o a s t e r l a k » u b « a t a : ~ $

u a r l o n t r r l B k f a U i i U ' S

u « r l M i l r r l i k » u t a a U : * u i r l M i t r r l i k f v W m Um r i M i t e r l i k l a t a a t a : ‘ 3 H « r l M i t c r i i k « a t a a U : * ) t o a r l o a s t e r I s b n u b n n t n : ’ S u < r l M i l c r l t k l a U a l « : ' 9 u a r l o é i t c r l i l » i l « « t i : * S i i i r l o a i t e r l i k N k v a t a : ' 5 N t r l o f l t t e r l i M v l a a U i : * é

u a r l M i t e r l i k * a k « B t « : * $ i M r l o a i t e r i i k l a k « « t a : * $• ■ a r l i x t l r r I i k V u b u a t u : " $

s a a r l o a s t « r l i k t i a k « a U : * SM a r ! o a * t e r l i M « k « U : ‘ Si « a r l o a ( l e r i i t i » « W i a U : ' $N a r l M t t t r l | k f i l a a ( a : ' $i a a r l o a i t r r l i ! l « k « a I a : ' $M a r l o a s t « r l i U « t a a t a : ' S■ a a r l M l t c r l l k N l « a l i i : ' $ s u d o a p t f e < u p d a t e I I t u d o a p t g r t « p g r a d e I I a

b o o t _

02 U n a v e z re a l iz a d o e l re b o o t , d e b e in g re s a r o t r a v e z en e l s is te m a c o n e l u s u a r io y la

c o n t ra s e ñ a c o r re s p o n d ie n te s .

U l t v a r c E a s y I n s t e I I Vf L E A S E H A I T I U A u a r e T o o l * l a c u r r e n ! I y b c i n y I n s t a l l r d o n i j o u r s y s t e n . I D e p e n d I n g o n t h r v e r s i ó n o t U b u n t u y o n « r e I n s t a l l l a g . y o n N y l o « l « b e I o n a n d u s e t h r I g s t e * d u r l n « t h r I n s t a l l a t I o n . O t h e r w l s n , p i r a s e a a l t í o r t h r g r a p h l c a I « n v l r a n a c n t t o l a n n c h . T b a n k g O n .

u b u n t u l o g l n : u s u a r l o a s t e r I s k f a t i u o r d :La * t l o g l n : Su n Tmh 2 1 H : S 1 : 1 3 f S T 2 0 1 3 o n t t y ll#e I c o n o t o U b u n t u 1 2 . 1 0 ( G I I U / L I n a x 3 . S . 0 - 1 7 - * e n e r l e x S b _

• Ooc u n r n t a t I o n : J h t t p * : / / h e I p . n b u n t a c o n / u s u a r l o a s t e r I s k t u b n n t n : " $ _

61)

www.redusers.com «

214 USERS 6 . T E L E F O N ÍA IP

03 In s ta le e l d e m o n io de s in c ro n iz a c ió n de t ie m p o ( N T P ) y a c tu a l ic e e l t ie m p o d e l

s is te m a : # s u d o a p t - g e t i n s t a l l n t p .

i / c l c / n l p . c o n f » c o a f I g u r a t I o n f o r n l p d ; s c c n l p . c o n f t S ) f u r b e I y

d r l f t f i l e / « j p / I I b / a t p / n t p d r i f t

■ E o a b l e ( H i t i r g o t i M t t s U t l s t l c a t o b e l o g g c d .> « t « t « d i r / « é r / l o f l ^ t ( p i t a ( i /

k t a t l f t t l c i l o o p i l t t i p e e r i t a d c l o c k i t i d n i e g e n l o o p a l v t a f i l e l o o p i t a t x t y p e d « g « « « b l e í I I r g r n p e e r s t i t * f i l e p e e r s t a t * t g p e d a g r n a b l e n i e g e n e l o e b s t a t s r i l e c l o c k i U l a t g p c d a g e n a b l c

■ S p e c l f g o s e o p n o r e RT F i e r v e r « .

■ U s e l e r n e r a f r o n t b e HTP P o o l P r o j e c t . A p p r o w e d b g U b n n t a T e c K n l c a l B<■ o n 2 * 1 1 - 0 2 - 6 B < L P : a l * 4 S 2 S > . S e e h t t p . p o o l . n t p . o r g / j o l a . H t n l l o ,• n o r e i n í o r n * t i o n .s e r v e r O . u b v n t u . p o o l . n t p . o r g

s e r v e r l . s b v n t u . p o o l . n t p . o r g ____________________________

B C r t H e l p tslf U r l t e O a tJ a s t l f g

R e a d r i l e

M h e r c I s

r r r v r a « r

H c « t P a g eC a t T e s t U a C a t T e s t

Un dato muy importante que debemos recordar es que resulta fundamental mantener la hora precisa en un sistema Asterisk que se encuentre en producción. Tal como sucede en otros casos, cuando nos enfrentamos a ciertas aplicaciones que se encargan de brindar un

servicio es indispensable contar con un registro temporal real, tanto para efectuar el sincronismo entre los elementos que componen el sistema como para crear un registro de las llamadas que se efectúan, su duración, los cargos asociados al tiempo de cada llamada y las notificaciones de la casilla de mensajes de voz asociadas a una hora específica, entre otros datos importantes.

Debido al tratamiento que hace Ubuntu de este tema, por defecto tendremos que reconfigurarlo. Como es usual en Linux, esto significa editar

y alterar uno o más archivos de configuración. El editor que trae incorporado Ubuntu se llama nano, y es el que emplearemos para hacerlo. A continuación, veremos cómo lograrlo.

UN SISTEMA

ASTERISK

PRODUCTIVO

PRECISA MANTENER

LA HORA ADECUADA

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 215

P A P : C O N F IG U R A R E L D EM O N IO N T P

0 1E n e l p ro m p t d e l S .O ., in g re s e e l s ig u ie n te c o m a n d o :

# s u d o n a n o / e t c / n t p . c o n f . E l a rc h iv o n t p . c o n f c o n t r o la r á el

c o m p o r ta m ie n to d e l d e m o n io NTP.

G c l : l h l l p : / v u s . a r c h i v e . u l t n t a . c o n / » b u n t u / q « a n t a l / n a I n l l b c a p ¿ andt>1 1 : 2 . u » t u 4 ( 1 2 O k B IC c t : 2 h t t p : / / u s . a r c h i v e u b u n t u c o n / u b u n t u / q a i M l l / M l * I l t e p t l 2 5 « M M 1: . l a b u n t u ¿ 1 6 0 . 1 k B IG e t : 3 k t t p : / / « i . « r c k l * e . u U a t a . c o a / a l u i i t a / q a a a l a l / u l a n t p a » d 6 4 1 : 4 . 2 . 6 .g - l u t e u t u S 1610 l i l ir é t e t e * 6 8 2 kB l n S s ( 1 1 5 kB/s >S e l c c t l u g p r e u l o u s I « j u u s c l c c t c d p t c k a g c I I b c « p 2 : a n d 6 4 .( R c a d l n g l a t é k a i c . . . 5 3 8 3 0 f i l e s a nd d l r e c t o r l e s c u r r e u t l y I w s t a l l e d . ) U u p a c k l n g I I b c a p Z : a n d b 4 ( f r o n . . . / I I b c a p Z 1 / U ¿ . 2 2 - l u b u n t u l a n d b l d r b ) . . . S e l e c t l n f p r e u l o u s l y u u s c l c c t c d p a c k a g c l i b o p t s 2 S .U n p a c k i n f l l b o p t s 2 S ( f r o n . . . / I l b o p t s 2 S _ I * 3 a S . 1 2 - 0 . I u b u n t e 2 _ a n d 6 4 . d e k ) . . . S e l e c t l n f p r e u l o u s l y u m e l c c t e d p a c k a g e n t p .U u p a c k l n g n t p ( f r o n . . . / u t p _ l x 3 a 4 . 2 . 6 . p 3 * d f « f - l n t e n t n S _ a n d 6 4 . d e k ) . . . P r o c e s s i n g t r l g g e r s f o r nan d b . . .P r o c e s s i n g t r l f g e r s f o r u r e a d a t e a d . . . u r c a d a h c a d « a l l í t e r e p r o f I l e d o n n e x t r e t e o t S e t t l n g n p I l t e « p 2 : « n d 6 4 < 1 : 2 . 2 2 - l u b u . t u l > . . .S e t t l n g n p l l b o p t s Z S ( 1 : 5 . 1 2 - 0 . I u b u n t u 2 ) . . .S e t t l n g n p n t p < 1 : 4 . 2 . 6 . p 3 » d f s « - I n t e n t n S ) . . .

• S t a r t l n g UTP s e r n e r n t p * IP r o c e s s i n g t r l g g e r s f o r l i b c - b l n . . .I d c o n f l g d e f e r r e d p r o c e s s I n g n o n t a k l o g p l a c e P r o c e s s i n g t r l g g e r s f o r u r e a d a t e a d . . .

V e rá e l c o n te n id o de n t p . c o n f . I d e n t i f iq u e la s e c c ió n q u e c o m ie n z a co n :

# B y d e f a u l t , e x c h a n g e t i m e w i t h e v e r y b o d y , b u t d o n ’ t

a l l o w c o n f i g u r a t i o n .

r e s t r i c t - 4 d e f a u l t k o d n o t r a p n o m o d i f y n o p e e r n o q u e r y

B U s e U b u n t u ’ s n t p s e r u e r o s a f o l l b o c k . s e r v e r n t p . u b u n t u . c o a »

l A c c e s s c o n t r o l c o n f i g u r a t i o n ; s e e / ■ s r / s h a r e / d o c / n l p - d o c / h t n l / a c c o■ d e t a i I s . T h e u e b p a g e <h t t p : / / s u p p o r t . n t p . o r g / b l n / v i e w x S u p p o r t / A c

■ n i g h t a l s o b e h e l p f u l .B■ N o t e t h a l " r e s t r i c t " a p p l l e s t u b o t h s e r v e r s a n d C l i e n t s . s o a c o n

I t h a t n i g h t b e i n t e n d e d t o b l o c k r e q u e s t s f r o n c e r t a i n c l i e n t s c o u l I u p b l o c k i n g r e p l i e v f r o n y u u r u w n u p s t r e a n s e r v e r s .

I B y d e f a u l t . e x c h a n g e t i ñ e u l l h e v e r y b o d y . b u t d o n ' t a l l o w c o n f l g u r r e s t r i c t - 4 d e f a u l t k o d n o t r a p n n n u d i f y n o p e e r n o q u e r y

r e s t r i c t - 6 d e f a u l t k o d n o t r a p n n n u d i f y n o p e e r n o q u e r y

ít: t

■ L o c a l u s e r s n a y I n t e r r ó g a t e t h e n t p s e r v e r n o r e c l o s e l y .

B C e t H e l p ( D U r i t c O u t | Q R e a d F i l e B P r e v P a g e § 2 C u t T e x t t i» . . ! • 3 i • . « • a i # . . u n n t . « . • - - j n M . . . a «n i n -d » . . a t . . . é m

www.redusers.com «

216 USERS 6 . T E L E F O N ÍA IP

03 P a ra p e r m i t i r q ue e l d e m o n io N T P se s in c ro n ic e c o n u n a fu e n te e x te rn a , a g re g u e a

c o n t in u a c ió n las s ig u ie n te s dos lín e a s :

r e s t r i c t - 4 1 2 7 . 0 . 0 . 1

r e s t r i c t - 6 : : 1

I U s e U b u n t u ' s n t p s e r v e r a s a f a l l b a c k . s e r v e r n t p . u b u n t u . c o n

■ A c c e s s c o n t r o l c o n f l g u r a l I o n ; s c c / u * r / x h a r c / d u c / » t p d o c / h t n l / a c c o i I d e t a l l * . T h e w e b p a g e < h t t p : / / * u p p o r l . n t p . o r g / b i n / ' v i c v / S u p p o r t / A c i■ n l g h t a l a n b e b e l p f u l .

aa W o t e t h a t ’ ’ r e s t r l c t “ a p p l l e x t o b o t h s e r u e r s a n d e l l e n t a , a o a c o n l a t h a t n l g h t b e I n t e n d e d t o b l o c k r e q u e a t a f r n n c e r t a l n c l l e n t a c o u l a a u p b l o c h l n g r e p l i c a f r o n i j o u r n o n u p a t r r a n s e r v e r s .

a B y d c f a u l t . c x c b a n g e t l n e u l t b e v c r y b o d y , b n t d o n ’ t a l l o o c o n f i g u r a r e s t r i c t - 4 d c f a u l t k o d n o t r a p n o n o d i f y n o p e e r n o q u e r y

r e s t r i c t - G d c f a u l t k o d n o t r a p n o n o d i f y n o p e e r n o q u e r y

a L o c a l u s e r s n a y I n t e r r ó g a t e t b e n t p s e r v e r n o r e c l o K c l y .

S C r t H e l p |fll U r l t e D u t K r a d r i l e P r e u P a g e C u t T e s t f l Ir V I • B n I t i r I I f i i 9T1 U l i n r e I * B U N o s ! P a a s o 911 l ln T .a 0 T o v • M á *

04 E n p a n ta l la d e b e rá v e r : r e s t r i c t - 4 d e f a u l t k o d n o t r a p n o m o d i f y

n o p e e r n o q u e r y

r e s t r i c t - 6 d e f a u l t k o d n o t r a p n o m o d i f y n o p e e r

n o q u e r y r e s t r i c t - 4 1 2 7 . 0 . 0 . 1

■ u s e U M n i u s n t p s e r v e r a s a k i i m c i , s e r v e r n t p u k u n t u c o n

a A c c e s s c o n t r o l c o n f I g u r a t l o e : s r e / « i r / i k a r r / i l i x d o c / b 1 n l / < c c o p t .

a d e t a l l a , f h c w e b p a g e < h t t p : s s s n p p o r t .n t p . o r g / b l n/’v l r u / S i i p p o r t / A c c c s a n l g b t a l s o b e h e l p f v l . a■ N o t e t h a t " r e s t r i c t " a p p l l e s t o b o t h s e r v e r s a n d c l i e n t e , s o a c o n f I g a t h a t a l f l k t b e I n t o n d c d t o b l o c k r e q u e s t * f r o n c e r t a l n c l l c n u c o a l d a a u p b l o c k I n g r c p l l e s f r o n y o u r a u n u p s t r r a n s e r v e r s .

a H y d c f a u l t . e s c h a n g e t l n e u l t b r v e r y b o d y . b u t d o n ’ t a l l o w c o n f i g u r a t i r e s t r i c t - 4 d e f a u l t k o d n o t r a p n o n o d i f y n o p e e r n o q u e r yr e s t r i c t * 6 d c f a u l t k o d n o t r a p n o n o d i f y n o p e e r n o q u e r y

r e s t r i c t - 4 1 2 7 . 0 . 0 . 1r e s c r l c t 4 : :1

a L o c a l « s e r a n a y I n t e r r ó g a t e t b e n t p s e r v e r n o r c c l o i c l y .

u s u a r l o a s t e r l i k O u b u u t u : " $ u t• S t o p p l n g N TP s e r v e r n t p d• S t a r t l n u N T P s r r u e r u t n d

r e s t a r !

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 217

Para salir del editor, presionamos la combinación de teclas CTRL+X y, posteiormente, tendremos que pulsar la tecla Y para guardar las modificaciones que hemos efectuado.

Es importante tener en cuenta que no debemos cambiar el nombre del archivo sino aceptar el sugerido por el editor: / e t c / n t p . c o n f . A continuación solo reiniciamos el demonio para que tome los cambios efectuados. Esto lo podemos hacer mediante el siguiente comando:

s u d o / e t c / i n i t . d / n t p r e s t a r t

PODEMOS SAL IR

DEL EDITOR

UTILIZANDO LA

COMBINACIÓN DE

TECLAS CTRL+X

En este momento es necesario instalar las dependencias de software requeridas por Asterisk, seguimos las indicaciones del Paso a paso.

: INSTALACION DE LAS DEPENDENCIAS

0 1In g re s e e l s ig u ie n te c o m a n d o en e l p r o m p t d e l S .O .:

# sudo apt-get in s t a l l bu ild -essen tia l subversión \ 1 ibncurses5-dev lib ss l- d ev libxml2-dev.A c o n t in u a c ió n , se d e s p le g a rá la in s ta la c ió n de t r e s l ib re r ía s .

■ p J a t e - a l t e r M t l v e i : u s l a f /’u s r x b l n / f a k e r o o t - s y s v ( o p r o v l d r n s r / b l a / T a ) f a k e r o o t ) I » a u t o m oáeS r t t l n g u p I I b a l g o r l t h a 4 l f f p e r l . . .S e t 11 n ? u p I I b a I g o r l t h a - d l f f - n - p r r l ( 0 . O W b u 11 <« 3 1 . . .S e t t l n f u p I I b a l g o r I t h a - a r r f e - p e r I ( 0 . 0 8 - 2 ) A L S e t t I n f u p l l b f l l e f c n t l l o c k - p e r I < 0 . 1 1 * 2 )S r t t l n q u p l l b i a l Z d r w ; a » d b 1 ( f . 8 . 0 * d r s f l S u b u n t u Z . 1 > . . .S c l t l n i u p t | H l - H i e ( 1 . 2 6 * a * u J u b u n t u 1 ) . . .U p d a t I n g t h c s a p e r c a t a l y g . . .S e t t l n f u p s u b v e n l o a < 1 . 7 . $ l a b u a t « 2 > . . .S e t t l n f u p n a l - c o r e ( O . I 3 * n « u l > . . .u p d a t e - c a t a l o g : S a p p r e s s l a f a c t l o n o a s a p e r c a t a l o f , l a v o k l n f t r l f f c r l a i u p d a t e - c a t a l o f i P l e a s e r e b u l l d t b e p a c k a g e b e l n f s e t u p u l t h a v e r s l o a o f p e r f l * l * f M 7 7 7 S 1 .S e t t l n f u p I l b s t d c * * 6 - 1 . ? - 4 e v < 1 . 7 . 2 - Z « b u a t u 1> . . . ;S e t t l n f u p f — 1 . 7 ( 1 . 7 . 2 2 v b u n t u l > . . . I 1 S e t t l n f u p « a a <1 1 . 7 . 2 - l u b u a t u Z ) . . .u p d a t e - a I t r r n a t i v e s : u s l a p ✓ u s r / ' b I n s q • • t o p r o v l d e / m r / l i s / c » * l e * * ) l a4e i-S c t t l n « u p b u l l d - e t s e n t l a l ( U S u b u n t u J ) . . .F r o c e s s l a f t r i g g e r f t f o r l l b c - b l * . . .I d c o n f l g d r f r r r r d p r o c e s s I n g n o n t a k l a f p l a c e

F r o c c s s l u f t r l f f c r s f o r i | a l * b « M . . .U p d a t I n g t h c t e p e r c a t a l o g . . . u s a a r l o a s t e r I s k V u b a a t a

www.redusers.com «

218 USERS 6 . T E L E F O N IA IP

02 C re e la e s t r u c tu ra de d i r e c to r io s :

# m k d i r - p ~ / s r c / s i s t e m a - a s t e r i s k / a s t e r i s k . E n es te d i r e c to r io

se a lm a c e n a rá la fu e n te de A s te r is k p a ra su p o s te r io r in s ta la c ió n .

f a k e r o o t ) i n a u t o n o d e

S c t t i n g u p I i b a l g o r i t h n - d i f í - p e r 1 < 1 . 1 9 . 0 2 - 2 ) . . .S c t t i n g u p I i b a l g o r i t h n - d l f í - x s - p e r I < 0 . 0 4 - 2 b u I I d 3 > . . .

S r t t i n g u p I I b a I g o r I t h R - a e r g e - p c r I C O . O f l - 2 ) . . .S c t t i n g u p I I h f l l c - f r n t l l o c k - p r r l ( 0 . 1 1 - 2 ) . . .X r t t l n g u p I l h v n I Z - d e u : a u d b l ( 2 . 8 .0 * d r * g l - S u b u n t u 2 . I ) . . .

S c t t i n g u p s g n l - b a s c < 1 . 2 6 » n n u 3 u b u n t u l ) . . .

U p d a t l n g t h c s u p e r c a t a l o g . . .S c t t i n g u p s u b v e r s i ó n < 1 . 7 . S l u b u i i t u Z ) . . .

S c t t i n g u p x n l - c o r c ( 0 . 1 3 * n n u l ) . . .

u p d a t e - c a t a l o g : S u p p r e s s i n g a c t l o n o n s u p e r c a t a l o g . I n v o k i n g t r l g g u p d a t e - c a t a l o g ; M e a s e r r b u l l d t h c p a c k a g e b e l n g s e t u p u l t h a v r r s

p e r f l s l n g 1 4 7 7 7 5 1 .S c t t i n g u p 11 b i t d e • • ( ■ - 4 . ? - d e v ( 4 . 7 . 2 - Z u b u n t u I ) . . .

S c t t i n g u p g . « 4 . 7 ( 4 . 7 . 2 Z u b u n t o l > . . .

S c t t i n g u p g » « < 4 : 1 . 7 . 2 l u b u n t u 2 ) . . .u p d a t c - a l t c r n a t i v c s : u s i n a / u s r / b i n / g • • t o p r o v i d e / u s r / b i n / c • • ( c *

d eS c t t i n g u p b u l I d - c s s e n t i a l < 1 1 . S u b u n t u B ) . . .

P r o c e s s i n g t r i g g e r s f o r i í b e - b i n . . .I d c n n f i g d r f e r r e d p r o c e s s i n g n n u t a k l n g p l a c e

P r o c e s s i n g t r i g g e r s f o r s g n l - b a t c —U p d a t l n g t k c s u p e r c a t a l o g . . .

u s u a r l o a s t e r I s k O u b u n t u : “ $ u k d l r * p “ s * r c / n I s t e n a á s t e r I x k s a s t e r I s k u s u a r t u a & l c r U k P u b u n t u : ~ $ _

03 V a y a a l d i r e c to r io c re a d o p o r :

# cd ~/src/s is tem a-asterisk/asterisk

S c t t i n g v p I I b a l g u r i t h n d i f f p c r l ( 1 . 1 4 . 0 2 - 2 ) . . .S e t t l n g u p I I b a l g o r l t k n - d i r f - B e - p e r l ( 0 0 1 - Z b u l I d J ) . . .S e t t l n g u p l l b a l g o r l t k n u e r g e - p r r l ( 0 0 8 - 2 ) . . .S c t t i n g u p 1 1 b f I I g - f e n t I l o c k - p e r I < 0 . 1 4 - 2 ) . . .S e t t l n g u p l l b - n l Z d e u : a n d b 4 1 2 . 0 . 0 * d f s g 1 - S u b u n t u Z . 1 ) . . .S e t t l n g « p i g o l - b a s e ( I 2 f . . n n u J u b u i . t u l > . . . ______U p d a t l n g t b e s n p r r c a t a l o g . . .S e t t l n g u p s u b v e r s i ó n ( 1 . 7 . 5 - l u b u n t e Z > . . .S e t t l n g « p x n l c o r e ( 0 . 1 3 - n n u l ) , . . [ú r d a t e c a t a l o g : S a p p r n a l a f a c t l o n 0 " s u p e r c a t a l o g . I n v o k i n g t r l g g r r I n s t u p d a t e C a t a l o g : P l e a t e r e b u l I d t b e p a c k a g e b e l n g s e t u p u i t k a v e r s i ó n o f p e r f l i l n g « 4 7 7 7 5 1 . »S e t t l n g u p I í b s t d c • « h - 1 . 7 - d e o < 4 . 7 . 2 < 2 u b u n t u 1> . . .S e t t l n g u p f — 4 . 7 ( 1 7 . 2 2 u b u n l n l ) . . .S e t t l n g u p g * . <4 : 4 . 7 . 2 - l u b u n t u Z > Bu p d a t o - a l t e r n a t | Í M s ! u s l n g A | r / ) l s / | « * t o p r o v i d e / a * r / b l t / c » « C c « * l I n a

S e t t l n g u p bu I I d - e s s c n t l a I ( I l . S u b u n t u 3 ) . . .P ro c e s s in g t r ig g e r s f o r l i b c - b i s . . .I d c o n f l g d e f r r r e d p r o c e s t l u g n o v t a k l n g p l a c e J P r o c e s s i n g t r i g g e r s f o r s g n l - b a s c . . .U p d a t l n g t b e s u p e r c a t a l o g . . .u s u a r l o a s t e r l t k « n b u n t n : “ $ u k d l r p I s t m a - a s t r r I s k ^ a s t c r I s ku s u a r l o a s t e r l s k e « b d B t « : ~ $ c d V « r £ / s l « t e » a - a t l c r l s k / a B C e r I s k u s u a r l o a s t e r I s k O u b u n t u : * V s r c s s l s i e n a - á s t e r I s k / a s t e r l s k $ _

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 219

En este directorio descargaremos el código del software Asterisk, para desde él iniciar las instalaciones correspondientes. Este tema lo veremos en el siguiente apartado.

Descargar el código de AsteriskEn el mundo Linux, en general, siempre hay varias maneras para

obtener el código de una aplicación. La más popular entre los usuarios de Ubuntu es a través del Centro de software, en el caso de un desktop; o bien su versión CLI (Command

Line Interface), mediante el comando apt-get.Debemos tener en cuenta que en este caso, las versiones se obtienen de repositorios reconocidos por la comunidad Linux, pero que pueden estar algo desactualizados en comparación con las versiones estables que utiliza la comunidad de usuarios de Asterisk.

Un método que permite obtener el código original es subversión . Para esto, debemos ingresar el comando que presentamos a continuación, en el prompt del sistema operativo:

ES POSIBLE OBTENER

EL CÓDIGO DE

ASTERISK MEDIANTE

EL CENTRO

DE SOFTWARE

# svn co http://svn.asterisk.0rg/svn/asterisk/branches/l.8

En cambio, para hacer la descarga alternativa de una versión específica tenemos que ingresar:

# svn co http://svn.asterisk.0rg/svn/asterisk/branches/l.8 .X

CENTRO DE SOFTWARE

El Centro de software de Ubuntu o Ubuntu Software Center, se presenta como una aplicación integrada

en la distribución Linux Ubuntu. E s un programa informático que nos facilita la tarea de buscar, instalar

y desinstalar aplicaciones en el sistema operativo, y además nos entrega herramientas gráficas que nos

permiten añadir, en forma sencilla, repositorios de terceros para instalar aplicaciones que no se encuen­

tren en los repositorios oficiales de Ubuntu.

www.redusers.com «

■ ■

220 USERS 6 . T E L E F O N ÍA IP

Instalar Digium Asterisk Hardware Interface (DAHDI)

Digium Asterisk Hardware Interface (DAHDI) es un software que se requiere como interfaz del sistema operativo y el hardware de telefonía. Si bien no abordaremos la interconexión con el exterior a través de hardware específico, este software contiene dependencias que pueden ser requeridas por Asterisk. Es importante que la versión del kernel en uso coincida con la del código fuente del kernel instalado. Para verificar la versión del kernel usamos el comando:

sudo apt-get install linux-headers- úname -r'

Como el software DAHDI se actualiza con frecuencia, para tener la última versión se recomienda que el usuario consulte el sitio http://donwloads.asterisk.org e ingrese los identificadores correspondientes, que aquí indicamos como id-version.

rwr' INSTALACION DEL SOFTWARE DAHDI

0 1Cree el directorio D A H D I en Asterisk:

# cd . .# mkdi r dahdi

A 1 . 8 ' ' » r i u a « r | e c t ' ' M i M l / I I F . A D n FA 1 . 8 / * r n u i e l r r t / n i n l / c o n f I f . h . I n

A 1 , 0 / R C M i r l A c t s M i a l s a i a l - t i r l A f . cA 1 . 8 / n p i H a « e l e c t / ' n i n | / N i n l .hA 1 . 8 / n r o « t r I r c t / n m l / m n I m d r g cA 1 , 8 / a t i M ( c l c c < / i i i B | / i i i a | ' a t l r . cA 1 . 0 / M r n w a e l e e t ^ n i n l ' * < n | - p r I v a t e .CA 1 . B ' a r i M i e l e c t / a i a l / a i a l - r i t I t y . c ^ñ 1 . 6 ' A t i M i e l c c t / * i A l / C 0 r Y i r i 6A I . l / a e n a i e l r c l / i n a l / t H W K l BA 1 . 8 / a e n a t e l e c l / a i B l / i i i i i l ' f l l e . cA 1 . B / a e n a i e l e c t / m m I / I m I < I l - i l i

U t . ( | / a c n a i e l r c ( ' n i " lC her.hr-d ( w l « i | « r u l « t r r v l a l o » 1 3 0 .

C h f c h r á o u t r r u l t I n n 1 1 1 0 .C t * c k e 4 o u t r r u l a I o n .187.066.« l a a r l o a i t e r l i k l u l a n t a i ' / i r c / i l i t c M - a i I r r l i k / M t e r l i h S t a n c o h l t p : / / ! * ) t k , o r | / » v a / « t t c r U k / k r < m : l « i / l . | . la u n : C 1 7 6 0 0 0 : U R L ’ h l l p a t t e r l a k . o r o / * * n . ' n * t e r l « k / b r a n c k e * / l 8 . 1 * l e x l a fuauarloaaler UkOufcuntu O sífe ra l a t n * - «atrr laksat tr-r lak$ c4 ... á uauarloaatri-l tkOukvntu */ irc / i I a tena-na te r lakí uh«llr <I*M I u i u i r l o a i t f r I s h d u b u n t u : * / i r c / i l * l r a i - i i l r r l i l O

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 221

02 D e sca rg u e e l s o f tw a r e en e l d i r e c to r io c re a d o :

# cd dahdi/# svn co http ://svn .asterisk .org/svn/dahd i/linux-com plete/ tags/ “ id-version-dhadi__linux+id-version-dhadi_tools"

a r m . cA I . O ' M M i e l e d ' M n l / l M U l I a h

U I . O ' M m d n l / u a l C h c c k - V N t e i t e r M l a t r e a l t l o a 1 » .

C h e c k - < o o l r e v i s i ó n 1 1 1 0 .C h r r k - / m i l r e a l t l n n W í l fi a a i r l M a U r l i l A i U n l u ' * / i r c ^ a i a t * M - i i U r l i t ' a i 1* f l a l i { a v a c o k l t f / y i t a « i t r r ah.ari/a ayiaUrlakylriMliea/l.a.la v i» C1700O0I I I H , M t r i / / i * t . a » U i l a l . o r | / i a a / a a t c i l a l / W a i K M t / | . 0 . 1 < 4 « c a a ‘ t « x l » ti t a i r l M i l a r l i i n i « R l u : / i r c / l t i t e a a i i u r i i l ' a i l e r l i l ) c 4 , . a n a r l c o a t e r l c l » u k « n t u : V i r c / * l a t e * A - a s M r l a k í n t d l r < < M I i t a i r l M i l e r l i ! l u W n l H : ‘ / i r c / i i i t « a a i i U r l i k j c * i i M Il a a i r l m i l e r U I A i U R l a i V i r r / a l i l e M - i i l f r l i l / M ^ l t i « a c o M l p i / / « » a . « > l r r l i l a r | / « a / l « M | / | l » U ’ l « | » / 2 . fc 1 * 7 . 0.1A 2 . 0 . 1 * 2 4 l ' U l l l . i o o l .A 2 . 0 . 1 * 2 . 0 l - U I M . « O D l i . ^ r t p . U |A 2 . 6 . 1 * 2 . 0 l ' v i r i l i "A 2 . 0 . 1 * 2 . 0 l s l H a a q e l o g• 2 . 0 . 1 * 2 . 0 I c l A k r f i l e• Z.0.1*2.0 l/IUIIKII 2.0.1*2 .0 I

03 Cambie de directorio: # cd “ id-version-dhadi_linux+ id-version- dhad i_too ls”# svn co http ://svn .asterisk .org/svn/dahd i/linux-com plete/ tags/ “ i d-versi on-dhadi_li nux+i d-versi on-dhadi_tools”

k e c k e 4 o u I e a t e r A A

o oo o

oo( M í

M H 11 ► •I a►4

MII• i

11 r e> 1 r*

i / mV ¿ AA 1

f l la ' R B i l l * S C l • C A M M í l I f H * * 1 N t| f s

* l e e? 1 r e i l e e

! 1 r e

I * f l i

t y mi n 1 .

' f i r i ivw* ir»1 n i

4 | I C É | » H i t a I I I

t / e i

t / m t / A !

^ 6 66 | «I I lan | .

H * «> D .1»

' C O * f I f l alta 1 A' • ■ ü l t r ü r r h . c

11. a. a / ra a aa ■ ' n ■ ra i » % i ■ satj » v

1 I r c t / m u 1 / i i n l , h11 *

í l e e

i m it / m

p • * • la w A l - e t t r . c

: l e e t y mi ñ l i ' n x n l p r l v s t c . c

• l e e tym i m 1 .' n m l - c n t I t i j . c

11 r e l / n R | a c o r v i n o* I c e t i n 1 *' O M l K t SI r c

1 1 r - 4 *t / O i1 / A 1

A 1 *A 1 .

' ■ ■ n l * r 1 l e .C/ | ■ « 1 A | 1 - C la

1 r e

% c W 1t ' 61 1 I I 1

r 1 141 • 1 11*

i l o o 1J4| 4 i

h e c k e 4 o u t r e v i s i ó n 1 1 1 0 .

k e c k e 4 o u I r e v i s i ó n 1 6 7 4 1 k e c k e 4 M I r e v i s i ó n 1 0 7 4 1 .

s e A r l o A s t r r l s k O u k a n t u : “ / s r c / s l i t a a a r i n ¿ « t n r l a k » n k « n t u : ’ / * r c / « l « l

- A s t r r l i k / 4 A h 4 l $ cá 2 . 6 . 1 * 2 0 . 1 - A S l r r I s k ' Í A k a l 1 / 2 0 1 * 2 . 0 1 $ « v a ro

www.redusers.com «

222 USERS 6 . T E L E F O N ÍA IP

04 In s ta le y co n f ig u re e l s o f tw a re :

# make# sudo make in s t a l l# sudo make config

l » « t « l l - • d a h d l . U l t / e t c / l n l t A ' á t h A |/ ■ t r / k l > / l M U I I -C - D 614 Í B l l . c o a r . M * r U / e t c y * » k d \ / l u í t . c o n f / u i r / b l i / l m t « l l - c - i - i » 644 noda Ipk . i « n p I r / e t c / d a U I / n o i a l e is u a r / b l u s l n i t u l I - c - D - n 644 a p p s g e n c o n r _ p « r « » e t e r a / r t c / 4 « M I / | r M o « r . p 4ras u a r / b l a s I n s t a I I - e - • - ■ 614 a o d p r o b e . c o n f . s a a p l e / e t c s a o d p r o b c .d / d ak d I . «s a a r s b I a s i n a t a 11 - c -D - a 644 b l a c b l l a t . a a a p l e s r t c s a o d p r o b p . d s d a h d I . b l a c lo a fs u s r s a b l a s « p d « t e ~ r c .d l a M I d e f a u l t s 15 30

A d d l n g s a l t e n i t a r t u p í o r s c t c s l n i t . d / d a h d l . . . s e t c s r c « . d s K ) O d a h d l - > . . S l n l t d s d a M I s e t c s r c l .d sKSO dahd l - > . . s l n l t d s d a b d l s e t c s r c 6 . d s K 3 0 d a b d l - > . . s l n l t . d s d a h d I / c t c / r c Z d / S I S d a h d l - > . . S l n l t d / d « h d I s e t c s r c 3 . d s S I 5 d a b d I - > . . s l n l t . d s d a M I s e t c s r c l . d s S I S d a h d l - > . . s l n l t . d s d a b d l s e t c s r c S . d s S I S d a h d I - > . . s l n l t . d s d a b d l

DANDI k a s b c e n c o n f i g u r r d .

L i a t o í d e t c c t e d DANDI d e w l c c a :

N o h a r d w a r e f o u a da a k e l l l : L e a w l n g d i r e c t o r ^ ’ s k o a e s a a a a r l o a a t e r l a k s a r c s a l a t e a a - a a t e r l a h s d a l

. 1 * 2 . 6 . t s t o o l a *a s a a r l o a a t e r l a k V n b u n t u : ' s a r c s a l a t e n a - a i t c r l s k s d a h d l s Z . 6 . 1* 2 . 6 . 1$ _

Consideremos que el identifícador de versión de DAHDI consta de dos partes bien diferenciadas, esto sucede porque el software contiene los drivers Linux y también las herramientas necesarias para efectuar la configuración y gestión correspondientes. Podemos darnos cuenta que en el Paso a paso anterior esto lo indicamos como: “ id-version- dhadi linux+id-version-dhadi tools” .

QUALITY 0 F SERVICE (QOS)

Cuando la carga de un enlace crece tan rápido que se desbordan las colas de los switches, se genera conges­

tión y se pierden paquetes de datos. Esto desencadena que el protocolo TCP reduzca su tasa de transmisión

para aliviar la congestión. Pero VoIP usualmente utiliza UDP, no TCP, ya que la retransmisión de paquetes

carece de sentido. Los mecanismos Q oS pueden evitar la pérdida de paquetes VoIP transmitiéndolos de

inmediato por encima de cualquier tráfico encolado, aun cuando la cola se esté desbordando.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 223

PAP: INSTALAR ASTERISK ls )0 1

C a m b ie e l d i r e c to r io d o n d e se d e s c a rg ó e l c ó d ig o A s te r is k :

# c d ' V s r c / s i s t e m a - a s t e r i s k / a s t e r i s k / 1 . 8 /

/ u s r / b i n / i n s t a l 1 - c -D -n 641 n o d u le s . s a n p le / c t c / d a h d i/ n o d u le s/ u s r / b i n / i n s t a l 1 -c -DM O

-n 614 x p p / y e n c o n f _ p a r a n e t e r s / e t c / d a h d i/ y e n c o n f _ pr s/ u s r / b i n / i n s t a 11 -c -D -n 644 n o d p r o b c . c o n f . s a n p le / e t c / n o d p r o b e .d / d a h d i ./ u s r / b i n / i n s t a l 1 -c -D -n 6 1 1 b l a c k l i s t . s a n p l e / e t c / n o d p r o b e . d / d a h d i . b la co n f/ u s r / s b in / u p d a t e - r c .d d a h d i d e f a u l t s 15 30f ldd ing s y s t c n s t a r t u p f o r / e t c / i n i t . d / d a h d i . . .

/ e t c / r c O .d / K 3 0 d a h d i -> . . / i n i t . d / d a h d i/ e t c / r c l .d/K30dalid i -> . . / i n i t . d / d a h d i/ e t c / r c b .d / K 3 0 d a h d i -> . . / i n i t . d / d a h d i/ e t c / r c 2 .d / S 1 5 d a h d i -> . . / i n i t . d / d a h d i/ c t c / r c 3 .d / S 1 5 d a h d ¡ -> . . / i n i t . d / d a h d i/ e t c / r c l . d / S 1 5 d a h d 1 -> . . / i n i t . d / d a h d i/ e t c / r c 5 .d / S 1 5 d a h d i -> . . / i n i t . d / d a h d i

DflHDl has bcen c o n f i g u r c d .

L i s t o f d e t e c t e d DANDI d e u l c e s :

No h a r d u a r c foundn a k e l l ) : L e a u in g d í r c c t o r y ‘ / h o n e / u s u a r i o a s t e r i s k / s r e / s i s t e n a - a s t e r i s k / d a 1. 1 *2 . 6 . l / t o o l s *u s u a r i o a s t e r i s k O u b u n t u : " / s r c / s i s t e n a - a s t e r isk /d a h d i / 2 . 6 . 1 * 2 .6 .1 $ cd " / s r c la - a s t e r i s k / a s t c r i s k / 1 .8u s u a r i o a s t e r is k P u b u n tu : “ / s r c / s i s t e n a - a s t e r i s k / a s t c r i s k / 1 .0$ _

02 In s ta le e l s o f tw a r e d e s c a rg a d o con los c o m a n d o s # . / c o n f i g u r e lu e g o e sc r ib a

# m a k e s e g u id o p o r # s u d o m a k e i n s t a l l y f in a lm e n te u t i l i c e # s u d o

m a k e c o n f i g

c o n f i g u r a t i o n f i l e s ( o v e r u r i t i n g «nu e x i s t i n g c o n f ig f i l e s ) , run :

nakc s a n p le s

Yuu can go ahead and i n s t a l l th e á s t e r i p ro y ra n d o c u n r n ta t io n nou o r l a t e r run :

nakc progdocs

"*■Motc■••■ T h is r e q u i r e s t h a t you ha ve doxygcn in s t a I l e d on y o u r l o c a l s y s t c n

u a r lo a s t e r i sktfubun tu : " / s r c / s l s t e n a - á s t e r i ñdd ing s y s t e n s t a r t u p f o r / e t c / i n l t . d / a s t e

/ e t c / r c O .d / K 9 1 a s t e r l s k -> . . / i n l t . d / a s t e/ e t c / r c O .d / K 9 1 a s t e r l s k -> / e t c / r c l . d / K 9 1 a s t e r i s k -> / c t c / r c 6 .d /K 9 1 as te r i s k -> / e t c / r c 2 .d / S 5 0 a s t e r i s k -> / c t c / r c 3 .d / S 5 0 a s l c r i s k -> / e t c / r c 1 .d / S 5 0 a s t e r i s k -> / e t c / r c 5 .d / S 5 0 a s t c r i s k ->

/ i n l t . d / a s t / I n l t . d / a s t / I n l t . d / a s t / i n l t . d / a s t / I n l t . d / a s t / i n l t . d / a s t

s u a r i o a s t c r i s k P u b u n t u : " / s r c / s i s t c n a - a s ti r iski s k / a s t c r i s k / 1 .0

co n f ig

www.redusers.com «

224 =í£*-1 6 . T E L E F O N ÍA IP

03 Instale la utilidad Menuselect:# cd ~/src/s istem a-asterisk/asterisk/1 .8/# make menuselect# sudo make in s ta ! !

s i . 0 s t o u n 4 i *a a k e t l l : L e a v l n g 4 l r « » o r g ' / k o i w / u i i i a r l M i t e r l i k / i r c / i l i t e i 1 . 8 / s o o M s *

. . . . . A s t e r i s k I n s t a l l a t i o n C o n p l c t c ....................• *

• r o u ñ u s ! r e a p t h c s e c u r i t y d o c u h e u t •• •

• A s t e r i s k h i s a c c e s s f u I l g b e e n I s i U l l e l . •• l f y o o k o u 14 I I k e t o l a s t a l l t k e s a a p l c •• c o a ! I g a r a t l o a f i l e s ( o v c n t r i t l n g « a y •• e x I s i I n g c o n í l g r i l e s ) , r o n : •• #

• s a k c u a p l e i •• •• - --------------— ---------------- o r — - — ------ •• •• T o a c e a « o a k r a d a a A I n s t a I I t k e a s t e r i s k •• p r o g r a a ¿ o c a a c n t a l I o n aow o r l a t e r r a e : •• •• a a k c p r o g d o c s •• •

• - • « o t e — T k l s r e g a l r e s t k a t y o u h a v e •• d o i y g e n l a s t a l l e d o a g o a r l o c a l s y s t e a •

a s a a r l o a s t e r I s k v u b u n t a : V a r c / s I s l e ñ a á s t e r I s k / a s t e r l s k / 1 . 6 $

04 M o d i f iq u e los p e rm is o s en los d i r e c to r io s d e in s ta la c ió n , p o r e je m p lo :

# sudo chown -R usuaríoasteriskiusuaríoasterisk /usr/üb/asterisk/# sudo chown usuaríoasteriskrusuarioasterísk /usr/sbin/asterisk

/ O a a k r s o p l e s

—► • »#a ••••«•••«» o r

Y o a c a a | « « k r i l m i I n t t a l l t k e n U r l s k p r o g r a a d o c u a e a t o t l o a n o a o r l a t e r r u « :

a a k « p r o g l o c s

— « o t e — T h l s r e g u l r e s t k a t g a u h a v e l o i g g c a l a t t a l l e i o a y o a r l o c a l s y s t r o

u s a a r to a s te * Is M ta h a a t e ¡ V s r c / s l a t e n a - á s t e r lsk< o e s l e * I s k r a s a s * l o a s t e r I s k s n s r ' l i b / a s t e r l s h

a s t e r is k ^ '! .8 $ sudo cb oaa l:(S' mi

M > T h r l « a a a 4 * l# *sU t *| v k . J r < 'l lk 'a a t r r l l| b W -l

a s a a r U s i t * r l a k s o k a a t a « V a r e ■ I M a - a a s l L * l s h ^ a O f c * r o a a ^ l e r l a k ' a s a a r l o a s t e r I s k r S « r / i M > l / i i ’c | l ik

Wllk.

poo I « a • t p Isk / i r c / i i . l m . a « t e r l i k / a s t r r l s k u ' l 0 $

I s k / v a r x t o g / a s t r r l t k,*/4|*c/ U i ie Á - i le r I.S / á o ir r lit l >r, i

a s a a r l o a s t e r l » k f a h a a t e : o a s t e r l s k :a s a a r lo a s t e ru . n k r l o a i t e r l i lj f c k u a UOMlerlikisniírlaaimrhf^var/mr^silertt» • a«aarloasterIsMNikaato:Vore/sloVosmi -o s to r lsk sa s te r lek s l .8$ te r lsk resu ar loas te r Isk /ssr/Sb ls/a itsr lsku & M A P i o A t t r r I c k l t s U n l u : * / « r r / « t r p l i k / A i t i » r l t k / 1 H 4!

1 ,Mr * 1

r ^ J

S u do

A . a 2

1 1

« h o « J

• ••lia. €!*«>•» ••

l u l o c k n a n

» www.redusers.com

REDES: DISPOSITIVOS E INSTALACIÓN W1 =*. ¡i-l 225

05 Si no existe, cree el directorio /e tc/a s te r i sk:# sudo mkdir -p /e tc/as te risk# sudo chown u su a rio as te r isk iu su a rio as te r isk /e tc/as te risk# cd /e tc/as te risk /

• p r o g r a n l o c H e a U t i o i i n o u o r l a l e r r u n : •• •• m k e p r o g d o c i •« •• — M o t e — T M s r e c i a l r e t t k a t ijam l i a v c •• i o i y g r n I n t a l l r t l o a y o u r l o c a l a y a t r a • •- •

■ i u a r l o a i t c r l i k » u l < i n t u : * / i r c / a i l l r a a a i U r l s l / a i l c r l t k / l . 8 $ s u d o c k o u n o a s t e r l s k ¡ a s u a r l o a s t e r l i l i / u s r / 1 I b / a s t e r I s k■ iuarioatlrrl«kaukuntu:‘ / irr/| i« traa a i l r r l ik / a it r r l ik / 1 8$ sudo Ckoan • o a s t e r I s k : u s u a r l o a s t e r I s k / u a r / l I b / a s t e r I s ka s u a r l o a s t c r l s k S > u b u n t u : ” / s r c / s l s t e u a á s t e r I s k / a s t e r l s k / 1 . 8 $ s u d o c k o w n « o a s t e r I s k : a u n a r l o a s t e r I s k / u a r / s p o o I / á s t e r I s ku s u a r l o a s t e r I s k U u b u n t u : ~ / s r c / a l s t e n a - a s t e r I s k / a s t e r l s k /1 . 8 $ s u d o c b o w n o a s t e r I s k : u s u a r l o a s t e r I s k / u a r / l o f / á s t e r I s ku s u a r l o a s t e r I s k 9 u b * a t u : ’ / s r c / s I s t c a a - á s t e r I s k / a s t c r I s k / 1 . 0 $ s u d o c k o u n o a s t e r I s k ¡ u s u a r l o a s t e r I s k / v a r / r u a / a s t e r I s ku s u a r l o a s t e r i s k O u b u n t u : ~ / s r c / * I s t c a a - a s t e r I s k / a s t e r I s k / 1 . 8 $ s u d o c b o u n «

t e r l s k : « s u a r l o a s t e r I s k / u s r / s b l a / a i t e r I s ku s s a r l o a s t c r l s k e u k u n t u i ’ / s r c / s l s t c a a á s t e r I s k / a s t c r l s k / 1 . 8 $ s u d o a k d l r • s t e r l s ku s u a r l o a * t c r l s k f u k u n l u : ~ / s r c / s l s t c a a - a * t c r l s k / a * t c r l a k / l . 8 $ s u d o c k o u n i t e r I s k ; u s u a r l o a s t e r I s k / e t c / a s t e r I s ku i u a r l o a i t e r l * k # u b u n t u : ~ / i r c / * l s t e u a á s t e r I s k / a s t c r l t k / 1 . 8 5 c d / c t c / a s t r

06 Copie el archivo in d ic a t io n s .c o n f. sample: # cp ~/src/sistema- aste risk/aste risk/1 .8 /con fig s/ in d ica tio ns .con f.sam p le \ . / in d ica tio n s .co n f

■ a r i

u s u a r n u s u a r l i

u i u a r le u s u a r le u s u a r le u s u a r l i u s u a r l< u s u a r l i u s u a r l ( u s u a r l i

n«./1. r d t

Las at

i riti

u n u TI y vi un

11u n

m n

■ •11

t e r I s b

www.redusers.com «

226 ={£*-1 6 . T E L E F O N ÍA IP

07 Copie el archivo a s te r is k .co n f .sample:# cp ~ /src/s is tem a-asterisk/asterisk/1 .8/con figs/aste risk conf.sample \/e tc/a s te r i sk/aste ri sk . conf

■ i H i r l o 4 i t e r l i k N k « i i l a : / e ( c / i i ( e r l t k $ a i t t a r i M i t e r i f k t a k v i i t a : / e l c / « i t c r l i k $■ i « < r l M i l e r l i k l i i U i i t a : / « l c / M ( c r l i k $ ■ t a a r l 0 4 i l c r i i k N U n U : / e t c / « i l c r l i k $ a s u a r l o a s t e r I s k O u t a n t a : / e t c s a s t e r l u k $ u s u a r l o a s t e r I s k O u t a n t a ' e t C ' a s t e r l s k $• s u r l o a s t e r I s k V a t a n t a . v « l c / « t l r r l t k . $ u s u a r l o a s t e r I s k t u t a n t a : / e t c / e s t e r l i k $ a s e a r l o a s t e r I t t e n t a n t e v e t c / « i t e r ( i k $ a s u a r l o a s t e r I s k V u t a n t a : z o t e r a s t e r l s k $ a s a a r l o a s t e r I s t O a t a n t a : s e t c x a s t c r l t k $ a s a a r l o a s t e r I s k V u t a n t a : / e t c / a s t e r l s k $ a s a a r l o a » t c r l t k t u t a n t a ' c t c ' a s t e r l * k $ a s a a r l o a s t e r I s k t a t a n t a : s c t c / a s t c r l s k $ a s u a r l o a s t e r l « k » u t a n t a : / e t c / a » t e r t s k $ a s a a r l o a s t e r I s k V a t a n t a : / e t c / a s t e r l s k $ a s e a r l o a s t e r I s k t u t o n t e :✓ c i c l a s t e r l s k $ a s u a r l o a s t e r I s k t u t u n t a : s e t e s a s t e r I s k $ a t o a r l o a s t e r I s k t u t e n t e i s e t c s a s t e r l s k é u s u a r l o a s t e r I s k t u t e n t e ¡ s c t c s ' a s t c r l s k Sa s u a r l o a s t e r I s k t u t e n t e : / c t c / a s l r r I s k S C f ”> » r « / s l * t e « a - a a t * r I s k s a s t e r I s k s ] f I g s / l n i I c a t l o a s . c o n f . a a n p l e \ . / l n 4 l c a t l o e » . c o n fa s u a r l o a s t e r l s k # a t a n t a : s e t c s a s t e r l t k $ c p V s r c / a I s t c n a - a s t e r I s k s a s t e r I b Bl I f I f s / a s t e r t s k . c o n f . s a n p l e V s e t c s a s t e r i s k s a s t e r I s k . c o n f a s e a r l o a s t e r l s k * u t a n t a . s e t c s a s t r r l s k $

08 D e b e u sa r e l u s u a r io d is t in to de r o o t p a ra e s ta in s ta la c ió n . C re e e l a rc h iv o

m o d u l e s . c o n f : # c a t » / e t c / a s t e r i s k / m o d u l e s . c o n f

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 227

09 A q u í p o d rá h a b i l i t a r la c a rg a d e los m ó d u lo s de s o f tw a r e a u to m á t ic a m e n te

( lo s q u e se e n c u e n tre n en e l d i r e c to r io c o r re s p o n d ie n te ) y d e s h a b i l i t a r los

q ue sean in n e c e s a r io s p a ra la in s ta la c ió n . C o n f ig u re los p a rá m e t ro s bás icos

de m u s i c o n h o l d . c o n f :

# c a t » m u s i c o n h o l d . c o n f

; m u s i c o n h o l d . c o n f

[ d e f a u l t ]

m o d e = f i l e s

d i r e c t o r y = m o h

C t r l + D

w: r e q u l r c • « k « n _ » l p . * o: IV y o u c « n c o n b l n e w l t h p r c l o « 4: p r c l o a i •r e * u I r é • r e a . o i b c . a o

í i r y o a M R l . l o a d I b c CTK c o n a o l c r l | h t0no l o a 4 • > p b . « t b c o o i o l e . i o : l o a d O p b x g t h c o a c o l e . a o

l o a d ■ > r e a . a a a l c o n h o l 4 . * o

é

! L o a 4 o n e o f : c h a a . o a a . a I s a . o r r o m o I r ( p o r t a a d l o ) .: i y d r f a u l t . l o a d c h a n . o i a o n l y ( a u t o a a t l e a I l y I .0no l o a 4 • > c h a a . a l a a . a o ; n o l o a 4 • > c h a a . o a a a o no l o a 4 a > c h a o , c o a s o l e . * o

#m u a r I n a a l r r I i k f u b u n l u : x e t c / ' a a l r r l a k $ c a t > > « u » I c o n h u 1 4 . r . o w f

: h u í I c o n h o l 4 . c o n f I 4 e f a a l t I a o d c • f 1 l e *4 i r e c t o r y ■ a o ha a a a r l o a a t e r l a h O a b a n t u : / e t c / a a l r r l n k S _

Para finalizar, deberemos guardar todos los cambios introducidos, en este punto ya tendremos Asterisk instalado.

1 Ü l RESUMEN

En es te capítu lo pud im os co n o ce r la te le fonía IP, ana lizam os el es tándar VoIP así c o m o tam b ién el

func ionam ien to de una cen tra l te le fón ica . Para con tinuar e n tre ga m o s las ca rac te rís t icas de la p la ta ­

fo rm a FreeSWITCH y, fina lm ente , co n o c im o s y ap rend im os a im p lem en ta r la p la ta fo rm a Asterisk .

www.redusers.com «

228 USERS 6 . T E L E F O N ÍA IP

ActividadesTEST DE AUTOEVALUACIÓN

1 ¿Qué e s la telefonía IP?

2 M enc ione las c a ra c te r ís t ic a s de la te le fon ía IP.

3 ¿Cuáles son los c o d e e s p op u la re s re la c io n ad os c o n VolP?

4 ¿Qué e s h .32 3 ?

5 M enc ione las c a ra c te r ís t ic a s de los d isp o s it ivo s VolP.

6 ¿Cuáles son las ven ta jas de VolP?

7 iQ ué e s FreeSWITCH?

8 M enc ione las fu nc iones SIP de FreeSWITCH.

9 ¿Qué e s Asterisk?

10 £[num ere los req u is ito s p a ra im p le m e n ta r A s te r isk .

1EJERCICIOS PRÁCTICOS

1 Cree un l is tad o de las c a ra c te r ís t ic a s de VolP.

2 Enum ere las ve n ta jas de FreeSWITCH.

3 f’ repa re la p la ta fo rm a A s te r isk .

4 (Configure el d e m o n io NTP.

5 ins ta le A s te r isk .

Si t iene a lguna consu lta té c n ic a re lac ionada con el con ten ido , puede c o n ta c ta rs e

c o n n ues tros e xp e r to s : p ro fe s o r@ re d u s e rs .c o m

» www.redusers.com

/ / / / / / / / / / / / / / /

Cámaras IP

En e s t e c a p í t u l o c o n o c e r e m o s e l f u n c i o n a m i e n t o y lo s

t i p o s d e c á m a r a s IP e x i s t e n t e s . A p r e n d e r e m o s a c o n f i g u r a r

u n a c á m a r a IP, i n s t a l a r e m o s u n a c á m a r a e n f o r m a f í s i c a

y e n s e ñ a r e m o s a c o n f i g u r a r e l r o u t e r p a r a p e r m i t i r e l

m o n i t o r e o . P a ra t e r m i n a r v e r e m o s c ó m o a d m i n i s t r a r u n a

c á m a r a IP e n f o r m a lo c a l y r e m o t a .

▼ Características de una cámara IP

▼ Administración .230

▼ Monitoreo y grabación 236 de imágenes...............t Tipos de cámaras IP 267

t Configuración de la cámara IP

▼ Seguridad en 241 cámaras de monitoreo 273

▼ Instalación física de una cámara IP

t Resumen 277254

▼ Actividades 278

230 USERS 7 . C Á M A R A S IP

Características de una cámara IP

Las cámaras IP surgen de la necesidad de tener supervisadas o vigiladas zonas de nuestra propiedad en cualquier momento, incluso cuando no nos encontremos allí; también, si alguien llama a nuestra puerta, podríamos ver de quién se trata desde algún lugar de nuestro hogar sin necesidad de acercarnos a ella.

Cámaras de seguridadAl principio, el monitoreo de lugares físicos a través de cámaras de

seguridad estaba lim itado a las empresas o a grandes comercios debido a sus altos costos. Este sistema es conocido como Circuito Cerrado

de TV (CCTV), en el que todas las cámaras de vigilancia se conectan a un equipo central y este a un monitor que es observado y manejado por personal de seguridad contratado, que se encarga de visualizar las cámaras y alertar a otros en caso de notar algún hecho, generalmente delictivo o que dañe propiedad de la empresa.

Las primeras cámaras utilizadas en los sistemas CCTV solo mostraban imágenes en blanco y negro; sus conexiones eran por cables RCA o Coaxial.

AdaptaciónLos usuarios domésticos que querían poseer cámaras de seguridad,

adaptaban sus cámaras web utilizando distintos cables como alargue para el cable USB. Esta forma muy utilizada tenía sus limitaciones: había que dejar la PC prendida todo el tiempo para su visualización o grabación; no se podía acceder a la cámara directamente, únicamente podía hacerse desde la computadora que tenía instalada la cámara web y, según el tipo de webcam, al tener una modificación en su cable USB, era muy probable que fallara. También podemos utilizar algunos print server, que ofrecen una conexión USB y Ethernet; con ello, no

LAS PRIMERAS

CÁMARAS CCTV

MOSTRABAN

IMÁGENES EN

BLANCO Y NEGRO

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 231

tendremos que realizar modificaciones en el cable original que se entrega con nuestra cámara y obtenemos una gran distancia pues el cableado que presenta es UTP.

Como se trató de un método muy utilizado por los aficionados, surgieron aplicaciones que permiten utilizar nuestra cámara web como cámara de seguridad; uno de estos programas es Vitamin D

(www.vitamindinc.com), que grabará únicamente cuando detecte movimiento en la zona que está siendo vigilada.

Figura 1. Las cámaras web se pueden c o n s e g u i r

en v a r io s m o d e lo s y co lo re s , y su u t i l izac ión hogareña

c o m o c á m a ra de s e g u r id a d p u e d e p a s a r m u y desape rc ib ida .

V itam in D nos permite configurar un sistema de videovigilancia en forma sencilla y rápida. S e trata de

una aplicación inteligente que nos alertará si algún intruso se posiciona en el área de detección de la

cám ara. Su funcionamiento es muy sencillo, solo debemos enchufar la webcam, habilitar la detección y

Vitamin D se encargará de descubrir cambios en el ambiente y también a las personas que pasen por

delante del objetivo de la cámara.

www.redusers.com «

232 USERS 7 . C A M A R A S IP

FuncionamientoEl funcionamiento de las cámaras IP se puede considerar como

una mezcla entre las cámaras de CCTV y las webcam. Están diseñadas para poder conectarse a través de cables de larga distancia sin perder calidad de imagen y, en algunos casos, incluyen audio. Podemos conectar varias cámaras IP a una misma computadora y, utilizando

software para monitoreo especializados, es posible visualizar varias cámaras al mismo tiempo, en una cómoda interfaz.

El funcionamiento interno es sencillo y se puede comparar, en cierto modo, al de las cámaras de fotos, ya que procesa imágenes; en la cámara de fotos, estas imágenes son almacenadas en su memoria, mientras que en las cámaras de seguridad son enviadas al receptor, que es un monitor externo y alejado de donde se encuentran las cámaras IP. En su interior poseen una lente,

que puede ser un lente genérico fijo de pocos megapíxeles o incluso VGA (0,3 MP) y, según su calidad, podremos visualizar la imagen con mayor o menor nitidez.

LAS CAMARAS IP

FUNCIONAN COMO

UNA MEZCLA ENTRE

LAS CCTV

Y LAS WEBCAM

Figura 2. El p r i n t s e rv e r de Encoré p e rm i te la conex ión

p rá c t ic a m e n te de cua lq u ie r d isp o s i t ivo USB, inc luso d e c á m a ra s w e b y,

c o n un re p l ic a d o r d e p u e r to s , p o d e m o s c o n e c ta r has ta cu a t ro c á m a ra s w eb .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 233

Las cámaras IP de seguridad profesionales poseen lentes intercambiables de gran precisión, que se pueden ajustar según la distancia a la que se encuentren, incluso con visión nocturna. Esta lente está montada a través de conectores o soldada a una placa lógica, que posee conexión Ethernet, y el jack para la alimentación eléctrica.

La mayoría de las cámaras incluyen un pequeño micrófono, y algunas pueden tener salida de audio. En esta salida de audio irán conectados unos parlantes que reproducirán lo que nosotros digamos desde el micrófono de nuestra PC y, a través del micrófono que está en la misma cámara, podemos interactuar con la o las personas que estemos observando. Además de la conexión Ethernet, incluyen conexión wireless; aunque visualmente no podamos distinguir su antena, es muy probable que cuenten con ella.

Todos estos datos son procesados digitalmente por la placa lógica de la cámara y posteriormente son enviados a través de la conexión Ethernet o W iFi que esta posea.

En las antiguas cámaras utilizadas en los sistemas CCTV no se podía procesar la imagen, y los parámetros, como nitidez y brillo, se debían aj mismo monitor que usábamos para visualizar las cámaras. Este sistema mejoró y, hoy en día, contamos con sofisticados sistemas de CCTV, que transmiten imagen en color, con audio, y cuyo sistema central de monitoreo incluye conexión Ethernet.

Las cámaras de seguridad profesionales, como van conectadas a un sistema central, poseen conector BNC, salida de audio independiente y el jack para la alimentación. El funcionamiento interno es muy similar a las cámaras fotográficas, o incluso, a las cámaras de nuestro smartphone.

LA PLACA LOGICA

DE LA CÁMARA

SE ENCARGA DE

PROCESAR DATOS EN

FORMA DIGITAL

istan desde el

VULNERABILIDADES GENERALES

Las vu lnerab ilid ades son agujeros de seguridad que no fueron previstos por el fabricante durante su

producción. S e pueden distinguir dos tipos: fallas de hardware o de software. Las fallas por hardware,

prácticamente no tienen solución y la única alternativa es reemplazar la cámara; las fallas por software se

pueden solucionar con la actualización del firmware o de la interfaz web.

www.redusers.com «

234 USERS 7 . C Á M A R A S IP

HardwareA nivel hardware, la lente permite el paso de la luz hacia el sensor.

Los sensores CMOS y CCD (C harged -coupled D evice , o Dispositivo

de Carga Acoplada) son circuitos eléctricos compuestos por varios capacitores acoplados, llamados células fotoeléctricas. La resolución máxima a la que se puede obtener una imagen coincide con la cantidad de células que posee el sensor, o sea que la resolución máxima de una fotografía o video no solo está determinada por la lente, sino directamente por el sensor. En la actualidad encontramos modelos con un tipo de sensor u otro; si bien el funcionamiento es similar, el sensor CMOS permite tomar fotografías por ráfagas, lo que lo hace ideal para la grabación de video de alta definición.

Este sensor recibe la luz proveniente de la lente y, por efecto fotoeléctrico, genera una corriente por cada célula, que será procesada para generar la imagen. El procesador de video recibe las señales (corriente eléctrica) del sensor y las envía al compresor de video, que, mediante algoritmos, genera la imagen en formato JPEG para ser enviada a la red y que sea comprendida por el equipo receptor que, en este caso, sería nuestro navegador de internet. Puede tener un mini CPU con instrucciones básicas para el manejo

de la cámara, como configurar la hora, usuarios, la calidad de imagen, dirección IP, detección de movimiento, etcétera.

La calidad o resolución de la imagen que deseemos obtener no dependerá únicamente del sensor de imagen, sino del conjunto de todos los componentes, su lente, calibración, sensor, electrónica de la placa y la ubicación de esta.

LAS CAMARAS IP

PERMITEN VER

LUGARES REMOTOS

DESDE NUESTRA

COMPUTADORA

SOFTWARE ADICIONAL

No es obligatorio utilizar el software original que puede incluir la cámara que adquirimos. Hay varias

alternativas, incluso gratuitas, con numerosas funciones, para visualizar las cám aras desde nuestra PC

o tablet. Algunos programas que están diseñados exclusivamente para equipos móviles nos permiten la

visualización en simultáneo de hasta cuatro cámaras; uno de ellos es IP C a m V iew Lite.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 235

SoftwareAlgunos fabricantes incluyen con sus cámaras

software específico para poder visualizarlas.La ventaja que tiene la utilización del software reside no solo en que contaremos con opciones de grabación, sino que, si decidimos agregar más cámaras del mismo fabricante, podremos visualizar, en forma simultánea, todas las cámaras que tengamos instaladas, construyendo un CCTV.Esto proporciona la escalabilidad del sistema, es decir, podremos ir ampliando la cantidad de cámaras de a poco, sin tener que modificar la instalación previa y sin muchas modificaciones en general en nuestra red.

ALGUNAS CAMARAS

INCLUYEN

APLICACIONES

ESPECÍF ICAS PARA

LA VISUALIZACIÓN

F i g u r a 3 . C ám ara d e s e g u r id a d p ro fes iona l

para CCTV, que p ro vee una e xce le n te n it idez

Las cámaras IP no requieren drivers o controladores para su visualización desde la computadora, tablet o smartphone y, comparadas con el viejo sistema de CCTV, tienen la ventaja de ser, hasta cierto punto, una solución más económica, de fácil manejo y reemplazo; comparadas con el nuevo sistema de CCTV, se trata de una alternativa económica. Su elección y posterior implementación dependerá de nuestras necesidades.

www.redusers.com «

236 USERS 7 . C Á M A R A S IP

Tipos de cámaras IPLos fabricantes de cámaras IP nos proveen de varios modelos que

puedan ajustarse a nuestras necesidades; por esa razón, es posible encontrar cámaras de muy alto valor, y otras convencionales; su elección dependerá de dónde las ubicaremos. Por ejemplo, una institución bancaria requerirá un complejo sistema de seguridad con cámaras ultrasensibles; en cambio, en nuestro hogar no necesitaremos una cámara con grandes prestaciones.

F ig u r a 4 . M o d e lo d e c á m a ra IP u t i l izado

p r in c ip a lm e n te pa ra los DVR, NVR.

Cámaras analógicasEste tipo de cámara no es IP, y su conexión se realiza a través de

cableado coaxial o con conectores RCA, lo que hace que se requiera de un cableado desde la posición de la cámara hasta una PC que tenga placa sintonizadora con entrada RCA, o un pequeño televisor.

Los modelos y características de cámaras varían tanto como las IP. Las más básicas poseen conector RCA, y según su tamaño físico, algunas no requieren una alimentación de corriente externa, ya están listas para trasm itir la imagen directo al televisor. La ventaja de este

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USEES

tipo de cámara es su dim inuto tamaño, que permite ubicarla o esconderla en cualquier lugar.

Las cámaras que utilizan conexión por cable coaxial, usadas en CCTV, se deben conectar a un equipo central y este, a su vez, se conectará a un monitor para su visualización.

Estas cámaras poseen lentes removibles, lo que permite adaptarlas con funciones de visión nocturna, con solo reemplazar su lente.

También existe hardware que puede convertir la señal analógica de las cámaras para que sea enviada por Ethernet.

Cámara IP estándarEste tipo de cámara tiene conexión Ethernet, y opcionalmente

con wireless. Debido a la poca diferencia económica, ya es común que incluyan ambas conexiones de red. Poseen un lente fijo de baja resolución, lo que no la hace apta para visualizar lugares abiertos o con mucha intensidad de luz solar; en cambio podemos utilizarla en espacios reducidos, como pequeñas oficinas. Posee dos ajustes a presión para establecer la mejor posición de acuerdo a su ubicación física.

F ig u r a 5 . Cámara I P hogareña; aunque

no p o d a m o s v e r su an tena , p o s e e co n e x ió n WiFi.

www.redusers.com

238 USERS 7 . C A M A R A S IP

Cámara IP con visibilidad nocturnaEste tipo de cámaras traen un conjunto de led fotosensible

alrededor de la lente, que se activa en forma gradual según la menor intensidad de luz que haya en el ambiente. Pueden utilizarse en ambientes exteriores si se toman ciertas precauciones para evitar daños por lluvias, etcétera. La desventaja que poseen las cámaras genéricas con visión nocturna reside en que, en ambientes totalmente oscuros, los leds de la lente que se iluminan la hacen fácilmente detectable a varios metros de distancia. Se pueden configurar para que, al captar movimiento en una zona que hayamos configurado como sensible, tome fotografías y las reenvíen por correo electrónico.

Cámara IP PTZSu nombre proviene de Pan Tilt Zoom. También se las suele

conocer con el nombre de cámara domo.

)

yN 1 V

F ig u r a 6 . C á m a r a P T Z . Se pueden o b s e rv a r las ranu ras que

p e rm ite n el m o v im ie n to d e la lente , p rá c t ic a m e n te en cua lq u ie r d irecc ión .

Además de contener las ventajas de las dos cámaras anteriores, estas incluyen un mecanismo que puede rotar su posición y, así,

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 239

conseguir un mayor grado visual. Poseen un mecanismo que permite rotar horizontalmente (pann ing ), otro verticalmente (f/'/t), y hacer zoom a una determinada área. Algunas cámaras incluyen la función de autoseguimiento, que es sim ilar a la detección por movimiento, solo que, en este caso, la cámara rotará en forma automática siguiendo la fuente en movimiento.Todos sus controles para el movimiento los podemos realizar desde el mismo navegador en el que visualizamos nuestra cámara IP PTZ.

Este tipo de cámara no posee ajustes a presión para colocarla y, como viene todo en conjunto debido a su mecanismo de rotación, si decidiéramos colocarla en una pared o en un techo, tendríamos que configurar su visualización para que nos permita rotar la imagen que vemos.

En la parte posterior posee cuatro conectores que podremos utilizar para conectar un relé que activará luces, y un sensor de movimiento adicional, para complementar las funcionalidades de la cámara.

Sistemas DVR/NVRSon equipos para vigilancia centralizada; en este caso, todas las

cámaras de un lugar se conectarán a este equipo. Las siglas provienen de D evice Video R eco rd e ry N etw ork Video Recorder.

El aislado sistema CCTV que utiliza cámaras analógicas con conexión por cable coaxial, con cintas magnéticas para su grabación quedó desplazado por el DVR que emplea discos duros para esa misma función; además de simplificar la tarea a través de su configuración interna, podemos establecer el tiempo que deben permanecer las

LAS CAMARAS

ANALÓGICAS SE

USAN CON SISTEMAS

MODERNOS DE

MONITOREO

TIPOS DE LENTES

Para seleccionar el tipo de lente nos basaremos en la distancia horizontal o vertical que deseamos cu­

brir y en la distancia desde la cámara al objetivo. Para un sensor de 1/3” CCD usaremos los siguie.ntes

datos: h’=4,8m m y v ’=3,6m m , que son valores para calcular el tamaño de la lente según la distancia y

el foco de visión horizontal o vertical que deseamos cubrir.

www.redusers.com «

240 USERS 7 . C A M A R A S IP

filmaciones guardadas y de qué cámaras es necesario contar con grabaciones continuas las 24 horas.

El NVR utiliza cámaras IP para todo su conjunto; estas se conectarán por cable Ethernet o wireless al NVR que, además de incluir las funciones del DVR, tiene conexión a Ethernet directa para el router, con lo cual podremos visualizar todas las cámaras desde cualquier puesto de la red o desde internet.

El NDVR es un híbrido; puede aceptar conexión de cámaras analógicas o IP y tiene conexión a Ethernet para poder visualizarlas en forma remota. Al aceptar los dos tipos de cámaras, lo convierte en un producto ideal para adaptar el sistema CCTV a la actualidad sin demasiados cambios en la estructura general del sistema de seguridad.

F ig u r a 7 . S i s t e m a NVR. En sus c o n e x io n e s t ra s e ra s p o d e m o s

o b s e rv a r la co n e x ió n para las c á m a ra s , m o n i to r o TV y E therne t.

Todos estos sistemas permiten la conexión simultánea de 4, 8 o 16 cámaras; poseen un sistema Linux adaptado para tal fin. Se puede configurar que las grabaciones se guarden en un disco duro externo.

Durante su configuración se nos pedirá crear un mínimo de dos usuarios: un usuario administrador, con el cual configuraremos la hora, las grabaciones, el acceso remoto, o borrar contenido manualmente; y un usuario básico, que solo podrá visualizar las cámaras. Podemos crear más de un usuario básico y darle a cada uno determinados permisos para la configuración del NVR.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 241

Configuración de la cámara IP

La configuración inicial de una cámara IP es una tarea sencilla; no obstante requiere que tengamos presentes algunos pasos importantes y que no dejemos ninguna parte de la configuración sin completar.

Para llevar adelante esta tarea de manera exitosa, a continuación mencionamos y describimos en detalle cada uno de los pasos que debemos seguir para configurar nuestra cámara IP.

PAP: CONFIGURACION INICIAL

P a ra su c o n f ig u ra c ió n , p r im e r o d e b e c o n e c ta r la c á m a ra a t ra v é s de su p u e r to

E th e r n e t d i r e c to a la P C . S i la PC se e n c u e n t ra c o n e c ta d a a l ro u te r , d e s c o n e c te el

c a b le d e l ro u te r . A u n q u e e l r o u te r te n g a bocas d is p o n ib le s , ig u a l lo d e b e c o n e c ta r

p o r p r im e r a v e z d i r e c to a la PC.

CONFIGURAR UNA

CÁMARA IP ES UNA

TAREA SENCILLA QUE

DESCRIBIMOS EN EL

PASO A PASO

www.redusers.com «

242 USERS 7 . C A M A R A S IP

02 D e la m is m a fo r m a q u e e l r o u te r t r a e u na I P f i ja de fá b r ic a , la c á m a ra I P ta m b ié n

t ie n e u n a I P p re e s ta b le c id a . P a ra e n c o n t r a r c u á l es la I P q u e t ie n e p o r d e fe c to ,

busque u n a e t iq u e ta en la m is m a c á m a ra o le a e l m a n u a l q ue la a c o m p a ñ a .

How to Access the Web-based Utility

To acco ss th e Utility. launch Inter nct Explorer, an d enter th e C am era s P ad(fr(H IP address b 192 . 1 6 8 .1 .1 1 5 .) Then p re ss Enter

The W clcm c screen o í th e Web b ased Utility will appcar.

You have six ta b s available:

• Hom e To relurn to th e W elcom e s a e e n . click the Hom e lab.

• View Video, fo vtew th e Camera s video. clicK the Vlew Video tab. Go to t Information.

• S etu p To altcr th e Cam era s settings. ebek th e S etu p tab. Go to the "Sctu|

03 A l in g re s a r esa d ir e c c ió n I P en e l n a v e g a d o r de in te r n e t , v e rá la p á g in a p r in c ip a l

de la c á m a ra IP. P a ra in g re s a r se le p e d i r á un n o m b re de u s u a r io y c o n tra s e ñ a ,

g e n e r a lm e n te se usa a d m i n y la c o n t ra s e ñ a se d e ja en b la n c o .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 243

04 E n la c o n f ig u ra c ió n b ás ica , p u e d e in g re s a r un n o m b re a la c á m a ra , su d e s c r ip c ió n ,

y c a m b ia r la IP. T a m b ié n c o n f ig u re la h o ra , a t ra v é s d e l p ro to c o lo N T P ( N e t W o r k

T i m e P r o t o c o l ), q u e t o m a r á la h o ra a u to m á t ic a m e n te desde in te r n e t .

_________________________

05 E n e l a p a r ta d o I m a g e n S e t t i n g s c o n f ig u re la c a l id a d q u e desee o b te n e r

de la c á m a ra ; p a ra e l lo p u e d e m o d i f ic a r la c a n t id a d de F P S . R e c u e rd e q u e a m a y o r

c a n t id a d d e F P S , h a b rá m a y o r t r á f ic o en la re d .

............. fc— 1 -

W W ttM 3 l ^ t w t MvPM H o n M frA c * hmmm

AVCft*

www.redusers.com «

244 USERS 7 . C A M A R A S IP

06 E n la s e c c ió n de a d m in is t r a c ió n , c o n f ig u re e l u s u a r io a d m i n . P u e de u t i l i z a r e l

m is m o n o m b re de u s u a r io o c a m b ia r lo p o r o t r o . E s a c o n s e ja b le m o d i f ic a r to d o s

los p a rá m e t ro s q u e v ie n e n p o r d e fe c to en la c o n f ig u ra c ió n de la c á m a ra .

w ■ . . . . .Ü N K B Y S AVCM

Hm | 1 L*MM MU 1 HW |

i i

07 E n la s e c c ió n U sers , p u e d e a g re g a r to d o s los u s u a r io s q ue desee q ue so lo

te n g a n a cce so v isu a l a la c á m a ra . Es d e c ir , e s to s u s u a r io s p o d rá n v e r la im a g e n

de la c á m a ra desde c u a lq u ie r p u n to de la re d , p e ro no r e a l iz a r m o d if ic a c io n e s .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 245

Al configurar la IP de la cámara debemos considerar que esta IP debe estar dentro del rango de nuestra red, para que posteriormente, al realizar la conexión al router, podamos acceder a ella desde cualquier ubicación. En la configuración nos dejará elegir entre activar DHCP y utilizar una IP fija. No conviene usar DHCP para la configuración de la cámara.

Una vez que hayamos completado la configuración inicial de nuestra cámara IPtendremos que proceder a efectuar la configuración de los parámetros avanzados, para ello seguimos cada una de las indicaciones que comentamos en el siguiente Paso a paso.

NO ES

RECOMENDABLE

UTILIZAR DHCP PARA

LA CONFIGURACIÓN

DE LA CÁMARA

A lg u n a s c á m a ra s IP , desde e l m is m o n a ve ga d o r, le p e r m i t i r á n m a n e ja r e l b r i l lo , el

v o lu m e n o t o m a r u na in s ta n tá n e a , a t ra v é s de un c o n t r o l q ue se p o s ic io n a a r r ib a de

la im a g e n v is u a l iz a d a . E s te c o n t r o l se a c t iv a r á lu e g o de in s ta la rs e un c o m p le m e n to

O C X p a ra I n t e r n e t E x p lo re r . S i u t i l i z a o t r o e x p lo r a d o r w e b , es p ro b a b le q u e es tos

c o n t ro le s no a p a re z c a n .

www.redusers.com «

246 USERS 7 . C A M A R A S IP

02 P a ra c o n f ig u r a r la c o n e x ió n w ire le s s , le p e r m i t i r á e le g i r las c o n e x io n e s q u e la

c á m a ra d e te c te . E n la m a y o r ía de los casos, d e b e rá in g re s a r m a n u a lm e n te to d o s

los p a rá m e t ro s d e l r o u te r W iF i .

Real lim e IP C am era M om tonng System

L » « u n f s j •

u u y m m j i

VUD

Cnjanw n •

/ U N ttK C X

K ty t v w * •

O e * « jtT )iK e » 1 •

« r » l « l b u •

2 M e n •

M trS U H i •

U M l •

03 E n la c o n f ig u ra c ió n d e im a g e n p u e d e c o n f ig u r a r e l b a la n c e de b r i l l o y si se t r a t a

de u n a c á m a ra p a ra in t e r io r o e x te r io r . L o m á s im p o r ta n te es q ue p e r m i t i r á

c o n f ig u ra r la f r e c u e n c ia d e la lu z e lé c t r ic a q ue i lu m in a la z o n a v ig i la d a .

U n k s y b

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 247

04 D esde la m is m a p e s ta ñ a de c o n f ig u ra c ió n de im a g e n p u e d e a c t iv a r la v is u a l iz a c ió n

p a ra d is p o s it iv o s m ó v i le s . A lg u n a s c á m a ra s t ie n e n la o p c ió n H a b i 1 i t a r 3G P,

q ue es e l f o r m a to d e v id e o q u e u t i l iz a b a n los p r im e r o s d is p o s it iv o s m ó v i le s .

I j i a v a * *»

mimiH * o m m U c «loor* «*• | | | H»i

• l» «•r«»

u C t f .

1» -

••••••

• X I •

f tM n

• I

•1 ¿

05 E l s e rv ic io D D N S le p e r m i t i r á t e n e r u na d ir e c c ió n w e b , a la q u e p u e d e a c c e d e r sin

im p o r ta r s i la I P c a m b ia ( c o m o sucede en los s e rv ic io s A D S L ) . D ebe f i ja r s e si la

c á m a ra es c o m p a t ib le c o n los s e rv ic io s D D N S , y lu e g o re g ís t re s e en d y n d n s . o r g .

Real-

Ln «i -riJ* \■s—i

IP Cam era Wonltortng System

¿ y O ..

oom « *wty tanm COMC V Pwt

a * - A l r m n

www.redusers.com «

248 USERS 7 . C A M A R A S IP

06 E n la c o n f ig u ra c ió n p u e d e c a m b ia r e l p u e r to p a ra v is u a l iz a r la c á m a ra , q ue

p o r d e fe c to es e l p u e r to 8 0 . R e c u e rd e q u e , a l c a m b ia r e l p u e r to , p a ra a c c e d e r

n u e v a m e n te a la c o n f ig u ra c ió n o v is u a l iz a r la c á m a ra d e b e p o n e r I P : p u e r t o .

> y* .itt «mi«••••••* UX tNX - «MX|

M* Ai «rrtWfVl M»

B t U fc h

no

07 E l s e rv ic io U P n P , q u e p e r m i te d e s c u b r i r d is p o s it iv o s d e n t r o de la re d loca l,

no c o n v ie n e te n e r lo a c t iv a d o , y a q u e a lg u n o s casos p e r m i te n a c c e d e r a l d is p o s it iv o

p a ra r e a l iz a r m o d if ic a c io n e s , p o n ie n d o en r ie s g o la s e g u r id a d d e la c á m a ra .

zHm ) 1 f » • *

c*rt II iiz z m

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 249

En la creación de usuarios, aunque nosotros mismos seamos los únicos que tengamos acceso a la configuración total de las cámaras, conviene crearnos además un usuario básico para nosotros. En caso de que necesitemos ver la cámara remotamente, utilizaremos el usuario básico y no el administrador.

Configuración adicional de cámaras IPLas empresas que tienen monitoreado cada uno de sus sectores

contratan a otra empresa prestadora de servicios de seguridad para vigilar y controlar, en forma constante, el monitoreo.

Si nosotros disponemos de una o de pocas cámaras de seguridad para nuestro hogar y, además, no podemos estar vigilándola durante las 24 horas, por nuestras actividades, podemos configurar nuestra cámara para que nos envíe alertas por e-mail, o realizar una programación para que, en determinados horarios, se realice una grabación.

Alertas por FTPSi contamos con un servicio de FTP propio o contratado, podemos

configurar la cámara IP para que las imágenes o la grabación sean subidas en forma automática al servidor FTP.

Para ello, en la opción de configuración del servicio FTP de la cámara debemos ingresar la dirección IP de nuestro servidor FTP, el nombre de usuario y su contraseña, el puerto utilizado y en qué carpeta deseamos que se guarden los archivos.

Tengamos en cuenta que conviene utilizar esta función si trabajamos casi constantemente con el servidor FTP, de manera de tener alguna alerta visual desde la PC que estamos utilizando.

RECOMENDACIONES

Es recomendable, cada cierto tiempo, revisar foros de internet de usuarios de modelos de nuestras

cámaras, como también comprobar si el fabricante ha liberado nuevos firmware. El riesgo que se

corre es que quedan expuestas las configuraciones, incluso, se pueden obtener las contraseñas de las

configuraciones que hemos realizado, como e-mail y servidor FTP.

www.redusers.com «

250 USERS 7 . C A M A R A S IP

L in k s y s r rV _

W i r e « » * -G t o f e r r * H o f l * M e n to r n o C w i t f l H a n * | I!1

i

F ig u r a 8 . Si c o n ta m o s c o n un s e r v i d o r FTP ,

d e b e m o s c o n f ig u ra r en la c á m a ra los d a to s de l s e rv id o r

pa ra que los re g is t ro s se ca rg u e n d e m a n e ra a u to m á t ic a .

Alertas por e-mailUna excelente opción son las alertas por e-mail. Podemos configurar

que nos lleguen e-mails con imágenes instantáneas cada determinado tiempo o, lo más adecuado, configurar la recepción de e-mails cuando

se detecta algún movimiento. La configuración para recibir las alertas por e-mail es muy similar a la configuración que realizamos en nuestro cliente de correo: debemos ingresar todas las configuraciones del servidor de correo saliente, usuario y contraseña, servidor SMTP, etcétera.Si utilizamos un correo gratuito, debemos comprobar que nos permita enviar varios e-mails, ya que los correos salientes de la cámara pueden ser considerados como envío masivo de e-mail, spam, y se nos bloquee temporalmente el servicio

para el envío de e-mails en general.Lo que podemos hacer es registrar una cuenta gratuita, que

nos permita utilizar los servicios POP3 y SMTP, y que utilizaremos exclusivamente para los servicios de nuestra cámara para configurar

ES POSIBLE

CONFIGURAR EL

ENVÍO DE IMÁGENES

INSTANTÁNEAS CADA

CIERTO TIEMPO

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 251

que las alertas por e-mail lleguen a ambas cuentas, a la que hemos creado para tal fin y a la que usamos en forma regular, de manera que cuando borremos los mensajes quedará copia en la cuenta de correo.

Algunas cámaras permitirán el envío únicamente a un destinatario, mientras que otros modelos permiten el envío a varios destinatarios, con lo cual, si queremos que todos los miembros de la familia reciban la alerta por e-mail, podemos hacerlo, o incluso configurar la cuenta de nuestro trabajo para recibirlos.

Real-time IP Camera Monitonng System

i«ecew2 RfC«r««r)«•C#W4 S M T P S e r * *

r«cdAunen(c«D onfeport *> MM

c*nii

t t e i Pp o r t i

P V M t e i BW U M p jr a n e te f jn ú t K k *S u o m r u n

w r f m ei r « K « vNTwn tr* r*e<ntf t> chaooed i«

pod a »ap to rw router corrcco^r Dy iW P orruM 9 ytXJ « wup funrtcn

Figura 9. En la c o n f ig u ra c ió n de a lertas por e-mail, p o d e m o s a g re g a r un d e te rm in a d o

g ru p o de c u e n ta s a las que nos l lega rán las no t i f icac iones .

Programación automáticaOtra opción que podemos utilizar es la programación automática

de grabación de video o tomas de fotografías simultáneas cada determinado tiempo o en un horario específico. Esta característica dependerá exclusivamente del modelo de cámara IP que tengamos. Para su configuración, iremos a la sección Alarm o Schedule. Si no la encontramos, deberemos consultar el manual de nuestra cámara para ver si tenemos dicha función.

Debemos asegurarnos de que, en la configuración inicial de la cámara, hayamos configurado correctamente la fecha y la hora.

www.redusers.com «

252 USERS 7 . C Á M A R A S IP

DEBEMOS REALIZAR

LA ACTUALIZACIÓN

DE FIRMWARE POR

MEDIO DEL CABLE

DE RED ETHERNET

configurar para o se llegue a un

Debemos considerar que en la configuración de programación debemos seleccionar la carpeta de nuestra computadoraen donde queremos que se almacenen los videos o las fotografías que la cámara logre registrar.

También es necesario que configuremos la opción para que los registros sean borrados de manera automática cada determinado tiempo o si se llega a un límite específico de capacidad de almacenamiento, por ejemplo, podemos

que los videos antiguos se borren cada siete días, lím ite de 10 GB de espacio.

F ig u r a 1 0 . Es pos ib le c o n f ig u ra r que se g ra b e n v ideos

a u to m á t ic a m e n te en un h o ra r io espec í f ico , pa ra v isua l iza r los luego

Real-time IP Camera Monitoríng System

A U m S « i y i c * 1

U ooon O e lK t A rm M

uofton D rtec i S tfm aM y < •

A u rm v p m A rm rt V !

« 0 L r * * g e on AJ*rm

S c n d U t fo n A o r m 91

u p tM d m a 9 * o n A iv m

S e n e * * * S í

D «y 0 1 : J i 5 « 5 1 « 10 I I 12 13 14 15 10 17 ; I I • 1# 20 21 2 : 23

taiU n ::: r ™ :::::Tw« u

r » . ; ■

Actualización de firmwareLa actualización de firmware por lo general se realiza para corregir

algunos errores que puedan haberse encontrado en la cámara, incluir nuevas medidas de seguridad, otros idiomas disponibles, o proveer nuevas funciones a la cámara.

Siempre conviene tener la última versión de firmware. Podemos descargar la nueva versión del firmware de la página oficial del

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 253

fabricante de nuestra cámara. Para aplicarla, debemos conectar nuestra cámara a la PC por medio del cable de red Ethernet.

Luego de configurar la dirección IP de nuestra PC, ingresaremos a la cámara e iremos a la configuración avanzada; allí se nos pedirá nuestro usuario y contraseña de usuario avanzado.

L j n k s y b

U p g r a d e F i r m w a r e

The i * g r « * fim eaa re Me lo be « o r e d ony c u P C

U pgrade F ie

W r e t e M - G In te rn e t H

A d m m u t f J ü on

F ig u r a 1 1 . La ac tua l izac ión d e f i r m w a r e

es una ta re a senc i l la , pe ro d e b e m o s re s p e ta r to d a s

las a d v e r te n c ia s que nos da el fa b r ic a n te pa ra e v i ta r e r ro res .

Antes de realizar la actualización podemos hacer un backup de la configuración actual de nuestra cámara, que nos guardará la IP actual, las configuraciones de alertas, etc. Si no queremos realizar el backup, tendremos que configurar la cámara como si la hubiésemos reseteado.

Luego hacemos clic en U p d a te F i r m w a r e , buscamos el archivo con extensión .BIN que habíamos descargado antes y esperamos para seguir los pasos que irán apareciendo en pantalla.

Es probable que, luego de la actualización, no podamos ingresar a la cámara con la IP que le habíamos asignado, y debamos ingresar con la IP y el usuario que vienen por defecto en la cámara.

Si hemos realizado el backup de configuración, desde la misma sección lo restauramos y, luego de reiniciarse, la cámara quedará configurada como antes. Si la actualización contiene algunas nuevas funciones, deberemos configurarlas, y ya estará funcional otra vez.

www.redusers.com «

254 USERS 7 . C Á M A R A S IP

Instalación física de una cámara IP

Una vez realizada la configuración y luego de probar su conexión cableada o inalámbrica, estamos en condiciones de elegir el mejor lugar para su ubicación física.

Recordemos que, si estamos utilizando una cámara con una lente especial, ya tenemos una distancia al objetivo que debemos respetar para no perder calidad de imagen.

Ubicación

CAMARAS Y LUMINOSIDAD

Algunas cám aras tienen la opción de visión noctu rna por medio de LEDs infrarrojos. Aun así, la calidad

de imagen puede que no sea la que nosotros deseamos. Si queremos contar con una buena luminosidad

cuando la cámara detecte movimiento, en aquellos modelos que cuentan con opción para activar alarmas

podemos conectar un pequeño relé para que accione las luces que queramos y, en la configuración de la

cámara, activar la opción de alarma.

La ubicación de nuestra cámara no debe estar condicionada por factores externos, salvo excepción mayor. Por ejemplo, si en el lugar adecuado que hemos elegido para la cámara no contamos con un enchufe cercano y, por esa razón, decidimos cambiarla de lugar a una nueva ubicación donde no tendremos la visualidad que queríamos lograr. Antes de esto, debemos buscar la solución que mejor se adapte para tener un enchufe donde lo necesitemos, incluso, si es necesario, llamaremos a un electricista para estar seguros de que no realizaremos ninguna mala conexión. En cambio, encontrar mucha humedad o pequeñas filtraciones de agua en la superficie que habíamos elegido para ubicar la cámara será un factor que nos obligue a cambiarla de lugar.

Otra alternativa, pero en este caso para cámaras cableadas por UTP, si contamos con un equipo PoE (Pow er Over Ethernet), consiste en aprovechar el mismo cableado para la alimentación eléctrica de la cámara.

» w w w .red use rs .co m

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 255

Las cámaras que se utilizan en los sistemas DVR/NVR utilizan, por lo general, un cable especial que, además del cable para la señal de video, incluye otros dos cables que son de tensión y, como están fabricados para tal fin , pueden abarcar grandes distancias sin pérdida de amperaje.

El transformador de la cámara tiene dos partes, la entrada de tensión y la salida de tensión. La salida de tensión es la que alimentará a la cámara para su funcionamiento. En caso de que nodispongamos de un enchufe cercano, no se debe alterar el largo del cable

EL TRANSFORMADOR

SE COMPONE DE

UNA ENTRADA

Y UNA SALIDA

DE TENSIÓN

F i g u r a 1 2 . Lo p r im e ro que d e b e m o s h a c e r al a b r i r la ca ja de la

c á m a ra es a s e g u ra rn o s de que e s té n t o d o s los a c c e s o r io s inc lu idos.

VisiónAntes de proceder a marcar el lugar fijo donde irá la cámara,

debemos probar la visualidad que nos daría la cámara en ese lugar. Para eso, la dejaremos apoyada sobre una base cercana o provisora, que armemos para tal fin y, desde nuestra PC, nos conectaremos a ella para evaluar si el ángulo de visión es el que estamos buscando. Al realizar esto, nos daremos cuenta de diversos factores que hayamos pasado por alto, que pueden afectar a la visualidad de la cámara.

www.redusers.com «

256 USERS 7 . C Á M A R A S IP

Algunos de esos factores pueden corregirse sin cambiar la ubicación de la cámara, y otros no, como por ejemplo mucha luminosidad, lo que nos hará revisar la ubicación y buscar otra más adecuada.

Sabemos que esta tarea puede resultar altamente monótona y también repetitiva, pero debemos tener en cuenta que es necesario realizarla para obtener un mejor resultado.

InstalaciónSi se trata de la instalación de nuestra propia cámara, no es

conveniente dejarla apoyada sobre una plataforma, aunque esto nosresulte cómodo; por otra parte, jam ás debemos confiarnos en que no se moverá, o que nadie la va a tocar en ese lugar.

En cambio, es necesario elegir un sitio no llamativo y que, a la vez, no sea de fácil acceso. Por ejemplo, si ponemos una cámara IP en un garaje, lo ideal sería fijarla en el techo, unos metros hacia dentro y en el medio, para tener visión, incluso, de la entrada cerrada; si la entrada es abierta, también se protegerá la cámara de las lluvias. Con esto nos aseguraremos de que,

si alguien desea tocarla, deberá utilizar una escalera y llamará la atención; en cambio, si la dejamos apoyada sobre una plataforma, cualquier movimiento intencional o no podría dejarla fuera de visión.

SoporteUna vez elegida la posición de la cámara, debemos colocar su

soporte; este deberá estar amurado a la pared o al techo mediante tarugos para fijar su posición. Para ello, necesitaremos realizar cuatro orificios con un taladro. Empezaremos la instalación por la base de nuestra cámara y, con marcador indeleble, señalaremos el lugar donde va a ir colocada y la posición de los orificios, para luego ayudarnos a realizar los agujeros. En los agujeros realizados debemos colocar unos tarugos, que vienen en distintas medidas; tanto los orificios que realicemos como los tarugos y los tornillos que vayamos a utilizar tienen que ser de dimensiones compatibles. Junto con los accesorios

LA UBICACION DELA

CÁMARA DEBE ESTAR

BASADA EN LOS

PUNTOS CRÍTICOS

A SER VIGILADOS

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 257

que vienen en la caja de la cámara, se incluyen tornillos para fijar la base; lo recomendable es utilizar tornillos más largos, sobre todo si colocaremos la cámara en el techo.

A _.

F i g u r a 1 3 . Con los a jus tes d e p re s ió n p o d e m o s

a d a p ta r la p o s ic ió n de la c á m a ra p rá c t ic a m e n te en cua lq u ie r lugar.

AjustesUna vez fijada la base, colocaremos la cámara. La

cámara trae dos ajustes a presión; uno de ellos nos permitirá ajustarla con respecto a la base. En este punto, el ángulo de la cámara con respecto a la base estará fijo, pero la cámara podrá rotar 360 grados.Con el otro ajuste a presión que generalmente se encuentra detrás la cámara, ajustaremos la posición relativa de giro de la cámara con respecto a la visión que deseemos obtener, o sea, si la base está fijada desde el techo, entonces la cámara tendrá que estar en la posición contraria a la base para que, al ser visualizada desde nuestro navegador, no obtengamos una imagen invertida.

Las cámaras PTZ tienen la base fija a la cámara; cuando fijamos este tipo de cámara desde una posición lateral o vertical, tendremos una opción que nos permitirá girar, rotar o invertir el sentido de la imagen.

LAS CAMARAS

POSEEN DOS A JUSTES

DE PRESIÓN, PARA LA

BASE Y LA POSICIÓN

DEL GIRO

www.redusers.com «

258 USERS 7 . C Á M A R A S IP

F ig u r a 1 4 . Caja m e tá l ic a de p ro te c c ió n para

aque l las c á m a ra s que c o lo c a re m o s en e x te r io re s d e s p ro te g id o s .

Administración

PROTECCION DE CAMARAS

Cuando instalamos nuestras cámaras queremos estar seguros de que nada, tanto actos de personas

como factores climáticos, las podrá romper. En un ambiente interno resulta muy raro que se rompa una

cámara de manera intencional, pero es muy distinto con las cám aras exteriores, que están a la intemperie

y desprotegidas. Debemos considerar que, para tal caso, existen cajas cerradas, con una ventana para

la lente de la cámara, que la protegen de la lluvia.

En este punto ya hemos efectuado la configuración completa de las opciones básicas y avanzadas que ofrece nuestra cámara IP, por esta razón es el momento adecuado para establecer las opciones de administración para este dispositivo.

La administración de las cámaras IP puede ser realizada en forma local o remota; en el siguiente Paso a paso conoceremos la forma adecuada de llevar a cabo esta tarea.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 259

PAP: ADMINISTRAR LA CAMARA

0 1P a ra u n a m e jo r a d m in is t r a c ió n lo c a l , a las c á m a ra s q ue a g re g u e a s íg n e le s un

n ú m e ro c o n s e c u t iv o d e IP, p a ra a c c e d e r c o n fa c i l id a d a e l la s a t ra v é s d e l n a ve ga d o r.

R e a l-tim e IP C a m e ra M nnJtortng S y s te m

■41« U l i i M ftMO « i »n Im iw w I tn t i * I H n w

l« m i Irto fj '-m ir

i n t i

1KK0 121 XÍ2U2U 0 town

02 R evise s e m a n a lm e n te la c o n f ig u ra c ió n de la c á m a ra , y, según e l m o d e lo , se le

p e r m i t i r á r e a l iz a r un b a c k u p . S i e x p e r im e n ta c o r te s de luz , c h e q u e e , en c u a n to

se r e in te g r e e l s e rv ic io , si la h o ra y la fe c h a son c o r re c ta s .

Redí am e IP C am era M or to rn g S ystem

M r n i .

t o n

cajro»iU~*«A**>■

.

www.redusers.com «

260 USERS 7 . C A M A R A S IP

03 P a ra p o d e r a c c e d e r a la c á m a ra r e m o ta m e n te s in t e n e r q ue m e m o r iz a r la I P

p ú b l ic a , re g ís t re s e y c re e u na c u e n ta en DynDNS.org. S i no q u ie re a d q u i r i r n in g ú n

p la n , a c t iv e los 1 4 d ías de p ru e b a d e l s e rv ic io .

M ,A «,

— * _

**1 *M m M

04 L u e g o de h a b e r c re a d o e l h o s tn a m e en DynDNS, p u e d e c o n f ig u ra r e l r o u te r o la

c á m a ra c o n es tos d a to s . C o n v ie n e c o n f ig u r a r e l r o u te r ya que, s i n e c e s i ta r e a l iz a r

a lg u n a m o d if ic a c ió n p o d rá h a c e r lo d e sd e c u a lq u ie r u b ic a c ió n .

Z y X E LOr*m*£Vt

• • • • • • •

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 261

C o m o e l r o u te r y la c á m a ra usan e l p u e r to 8 0 , c o n f ig u re e l p u e r to 8 0 0 p a ra

a c c e d e r a l ro u te r , y e l 8 0 re d ire c c io n a d o a la c á m a ra . P a ra a c c e d e r a e l la , e s c r ib a

la d ir e c c ió n c re a d a en D D N S y, p a ra a c c e d e r a l ro u te r , a g re g u e : 8 0 0 a l f in a l .

A lg u n o s ro u te rs o c á m a ra s no t r a e n s o p o r te p a ra DynDNS.org e in c lu y e n

o t ro s p ro v e e d o re s s im i la r e s p a ra u sa r e x c lu s iv a m e n te con sus p ro d u c to s .

E s tos p ro v e e d o re s , a veces, no o f re c e n u n a a l t e r n a t iv a g r a tu i ta .

www.redusers.com «

262 USERS 7 . C Á M A R A S IP

07 U n a a l t e r n a t iv a es u t i l i z a r No-IP. P a ra e l s e rv ic io g r a tu i t o , d e s c a rg u e desde

www.noip.com e l c l ie n te , q u e c o n s is te en u na a p l ic a c ió n , p a ra la c u a l c r e a r á un

n o m b re de u s u a r io y c o n t ra s e ñ a , y lu e g o p u e d e a g re g a r le un h o s tn a m e . P a ra q ue

la I P se a c tu a l ic e , d e b e d e ja r e n c e n d id a la PC.

Dynamic DNS Update Client for Windows J a

V e r s i ó n 4 . 0 . 1 F e a t u r e s

Usando No-IP, o DynDNS, podemos acceder a la configuración completa de nuestro router o cámara. Lo recomendable, cuando utilizamos una PC que no es nuestra, es evitar loguearnos con nuestro usuario administrador y, si lo tenemos que hacer en un caso de urgencia, debemos habilitar la navegación privada.

Configuración del routerPara poder acceder a la cámara desde nuestra PC o smarthphone

dentro de la red local, deben estar configurados todos los dispositivos con direcciones IP que pertenezcan al rango.

Además, debemos prestar atención a la conexión con la cámara IP. Si desde nuestra PC vemos la cámara, pero la imagen se congela aleatoriamente o nos aparece algún mensaje en el que se nos avisa que la página no fue encontrada, tal vez no se trate de un problema específico de la cámara o de su configuración, sino que la distancia

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 263

entre la cámara IP y el router WiFi es muy grande, o hay obstáculos en el medio que provocan pequeñas interferencias en la conexión. Una solución es poner un access point más cercano o cambiar la antena del router WiFi por otra que nos dé un mayor alcance.

Puerto de visualizaciónAl visualizar la cámara, si no hemos cambiado el puerto de

visualización, no tendremos que realizar modificaciones en el router.Recordemos que, para ingresar a la página de configuración del

router y de la cámara IP, solo debemos poner la IP del dispositivo en nuestro navegador y, como el puerto por defecto es el 80, no debemos ingresarlo. Si hemos cambiado el puerto de la cámara, debemos ingresarlo cada vez que deseemos visualizarla.

Z y X E L

|C w t fk r a A c c r a h M Pnrt W i r a d C B r a V *

I

T.tn.1

FTP

¡ D u b ia - a 0 0 0 0

i LANO rty • 21 0000MTTPS • ¡ lA N C M y • 4 0 0000HTTP [ U Ñ O * • * 0000

* * C M

F ig u r a 1 5 . C on f ig u ra c ió n para el a c c e s o

r e m o t o de n u e s tro router. P o d e m o s e le g i r cu á les hab i l i ta r

en fo rm a re m o ta o ú n ica m e n te c o n f ig u ra b le d e n t ro de la red loca l.

Mientras nos encontremos dentro de la red local, hayamos modificado o no los puertos, no tendremos problemas para visualizar la cámara. Para acceder a la cámara desde internet, o sea, en forma remota, debemos configurar el router para que entienda cómo procesar lo que deseamos visualizar.

www.redusers.com «

264 USERS 7 . C Á M A R A S IP

El router principal, si está configurado con los datos de nuestro proveedor ISP, tendrá dos IP: una privada que usamos en nuestra red local, y una pública, que es la que nos asignará nuestro ISP. Cuando nos conectemos remotamente, utilizaremos la IP asignada por nuestro ISP.

Si estamos utilizando una PC y queremos ver la cámara de entrada de nuestra casa, pero ingresamos la IP que el ISP asignó a nuestro router y no podemos ver ninguna página, esto se deberá a cómo hayamos configurado nuestro router.

Opciones adicionales de configuraciónDurante la configuración de nuestro router habremos habilitado

o denegado la posibilidad de efectuar su configuración remota, sea a través del navegador web, telnet, o FTP.

Si hemos habilitado la administración remota vía web, cuando queramos acceder a nuestra red remotamente veremos la página de configuración de nuestro router como si estuviésemos en la red local. Esto se debe a que estamos utilizando el puerto 80.

Acceso remotoCuando accedemos remotamente al router para visualizar un equipo

específico, en este caso nuestra cámara IP, debemos configurarlo. Podemos imaginar a nuestro router como un guía de tránsito; cuando llegamos a él y pedimos para ver nuestra cámara, no puede ayudarnos porque no tiene la información sobre tal dispositivo. Para poder ver la cámara IP, debemos configurar el router a través de un redireccionamiento de puertos.

^ SERVICIOSDYNDNS.ORG

El router trae una opción para la configuración de DDNS; este servicio está disponible en la cámara IP

y en algunos routers. S i tenemos un router que no ofrece la opción de DDNS, entonces utilizaremos la

opción de la cámara IP. Pero si contamos con la opción en el router es mejor configurar el servicio en el

mismo equipo ya que, si no nos podemos conectar al router, sabremos que hay un problema de conexión

a internet y no un problema con la cámara en si.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 265

Acceso remoto con acceso denegado al routerComo dijimos, ambos equipos (router y cámara IP) utilizan el puerto

80. Entonces, debemos configurar de tal forma que el router pueda interpretar lo que deseamos hacer.

Una opción es configurar el acceso remoto del router a un nivel de seguridad solo local y, a través del redireccionamiento de puertos, cuando se intente acceder remotamente al puerto 80, configuraremos el router para que desvíe el tráfico hacia la IP de nuestra cámara.

Para ello, en la configuración de nuestro router, en la pestaña que dirá SUA/NAT o simplemente NAT, crearemos una nueva regla.

Dependiendo del modelo de router que tengamos, nos dejará ponerle un nombre a la regla de direccionamiento que nos permitirá recordar por qué razón la hemos creado.En este caso, redireccionaremos el puerto 80 hacia la IP privada de nuestra cámara IP. Con esta configuración, el router interpretará todas las peticiones remotas que se hagan al puerto 80.

AL HABILITAR LA

ADMINISTRACIÓN

REMOTA DEBEMOS

ESTABLECER UNA

CONTRASEÑA

ZyXEL

Figura 16. P o d e m o s c o n f ig u ra r el d i re c c io n a m ie n to de p u e r to s

n o so lo pa ra v e r la c á m a ra , s ino inc lu so para o t r o s se rv ic ios ,

c o m o E s c r i t o r i o Remoto, s t r e a m i n g d e v i d e o , e tc é te ra .

www.redusers.com «

266 USERS 7 . C Á M A R A S IP

Acceso remoto con acceso habilitado al routerSi deseamos poder tener acceso a la configuración del router y a la

cámara IP simultáneamente, debemos configurar el router para permitir dicha tarea.

En primer lugar, debemos cambiar el puerto de escucha al router o a la cámara IP. Lo aconsejable es cambiar el puerto al router, ya que esto le pondría un nivel de seguridad mayor y, además, al dejar el puerto 80 como fijo para la cámara IP, podremos acceder a ella de manera rápida.

En la configuración de NAT del router dejaremos la regla de direccionamiento del puerto 80 apuntando a la cámara IP. Pero, en la pestaña de administración remota del router, habilitaremos la opción de configuración vía web y permitiremos el acceso total, es decir, podremos acceder a la configuración del router tanto local como remotamente en el puerto especificado.

Acceso remoto a varias cámarasCuando disponemos de dos o más cámaras independientes, es

decir, sin un sistema centralizado de vigilancia, cada cámara tendrá un puerto específico, y el direccionamiento de puertos es inevitable.

El procedimiento es el mismo, solo que tendremos que evaluar cuál es para nosotros la cámara más importante; a esa le dejaremos el puerto

80 para facilitar el acceso a ella, mientras que a la cámara secundaria podemos configurarle el puerto 8080 y, al router, el puerto 8000.

Aquellas cámaras que tienen una opción especial para su visualización en dispositivos móviles utilizan un puerto alternativo para tal modo. Este puerto también lo debemos incluir en la tabla de direccionamiento del router.

Entonces, si utilizamos un dispositivo móvil, podemos configurarlo para ver la cámara principal por el puerto 80 y la segunda cámara a través del

puerto específico para dispositivos móviles.Hay cámaras que, en su configuración, prevén la utilización de

más cámaras, e incluyen una opción para agregarlas dentro de su configuración, de forma tal que, cuando vemos esa cámara, podemos también ver las otras, sin haber instalado ningún software especial.

ALGUNAS CAMARAS

USAN UN PUERTO

ESPEC IAL PARA SU

VISUALIZACIÓN

EN MÓVILES

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 267

Figura 17. En la c o n f ig u ra c ió n de l ro u te r e s p o s ib le c a m b ia r el p u e r t o

p a r a s u c o n f i g u r a c i ó n . D e b e m o s p ro b a r qué p u e rto e s tá libre.

Cuando disponemos de más de una cámara, incluso de varias cámaras para un mismo lugar enfocadas desde distintos puntos de vista, deseamos verlas todas simultáneamente en un mismo monitor, tomar fotografías o grabar los registros en su totalidad. El funcionamiento es sim ilar a los CCTV, DVR, NVR dedicados.

Si disponemos de varias cámaras con conexión del tipo coaxial o queremos adaptar un viejo sistema CCTV a nuestra PC podemos utilizar las placas de GeoVision, que nos permiten conectar hasta 16 cámaras, y cuatro de ellas con audio.

Además, instalaremos el software de GeoVision en el cual podemos configurar de qué cámaras queremos grabaciones durante las 24 horas; de cuáles en un horario determinado; cuáles que solo tomen fotografías

Monitoreo y de imágenes

Software GeoVision

www.redusers.com «

268 USERS 7 . C Á M A R A S IP

cuando se detecta movimiento; el formato de grabación, y el acceso remoto para visualizar las cámaras.

Cuando lo configuramos, podemos decidir cuánto tiempo estarán almacenados los registros en nuestra PC, para que sean eliminados en forma automática por el mismo software. Debemos prestar atención a esta configuración para evitar quedarnos sin espacio en nuestro disco.

Figura 18 . P laca PCI de C e o V is io n , que nos

p e rm ite a d a p ta r y c o n v e r t ir n u e s tro CCTV en un s is tem a

NVR u til izando n u e s tra PC c o m o s is te m a c e n tra l de m o n ito re o .

Software LinksysLas cámaras fabricadas por Linksys incluyen el software Wireless

Internet Home Monitoring Camera, que nos permite visualizar todas las cámaras que tengamos instaladas en nuestro hogar, oficina, etc. Al ser un software propietario, no nos permite agregar otras cámaras que no sean de la familia Linksys.

El software buscará automáticamente todas las cámaras Linksys que encuentre en la red. Si no localiza ninguna, la podemos agregar en forma manual con su IP y especificar el puerto si es que lo hemos cambiado.

Podemos configurar la grabación para que se ejecute de manera automática o configurando cuántas horas de video, o por capacidad, hasta cuántos GB se pueden grabar.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 269

En la programación automática nos permitirá grabar en determinados días y horarios específicos, o configurar que se grabe determinada cantidad de minutos cuando se detecte movimiento.

Figura 19. El s o ftw a re de L in ksys ( W i r e l e s s I n t e r n e t

Home M o n i t o r i n g Cam era) e s g ra tu ito , p e ro so lo

c o m p a t ib le con sus p ro d u c to s , aunque e s to s es tén d is c o n t in u a d o s .

Con este software podemos ver 1, 4, 6 o 9 cámaras simultáneamente. Cuando configuramos las cámaras en forma individual, les pusimos un nombre identificatorio, como Entrada garaje, Patio, Puerta principal; es importante el hecho de ponerle a cada cámara un nombre que nos permita identificar, con rapidez, el lugar físico que estamos visualizando.

Cuando el espacio que hemos asignado para los registros se llena, el software de Linksys no nos provee una opción para elim inarlos, sino que nos dejará sobrescribir en los registros más viejos, o detener la grabación hasta que manualmente borremos los archivos de la carpeta en la que establecimos que se guardarían.

Security Monitor ProDesde www.deskshare.com podemos descargar Security Monitor

Pro. Básicamente su funcionamiento es similar al proporcionado por Linksys, pero, al ser una empresa desarrolladora independiente,

www.redusers.com «

270 USERS 7 . C Á M A R A S IP

nos permitirá agregar cámaras de distintos fabricantes para su visualización simultánea, con las que podremos controlar hasta 32

cámaras, lo que lo hace ideal para conectarla a un TV LCD de un gran tamaño.

Debemos tener en cuenta que cada vez que agreguemos una cámara adicional será necesario que configuremos una opción para la detección de movimiento; puede ser: notificación por e-mail, comienzo de la grabación del video, reproducción de un sonido en la computadora, subida del video grabado a un servidor FTP, o ejecución de un programa determinado.

Una característica muy importante es que, independientemente de la configuración individual de cada cámara que hayamos agregado, podemos configurar la zona sensible para la detección de movimientos, pero al revés de la forma en que lo hemos realizado; en este caso, veremos la imagen completa que toma la cámara seleccionada y, en vez de seleccionar nuestra zona sensible al movimiento, tenemos que marcar qué zonas deben ser ignoradas al movimiento para evitar falsas alarmas.

PODEMOS

CONFIGURAR LAS

ZONAS SEN S IBLES

DE LA IMAGEN QUE

SERÁN IGNORADAS

Figura 20. S e c u r i t y M o n i t o r nos p e rm ite

a r ra s t ra r las ve n ta n a s de las c á m a ra s para a c o m o d a r las que

apuntan a un m is m o s it io d e s d e d is t in to s á n g u lo s de v is ión.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 271

Podemos configurar una o todas las cámaras para retransm itir la imagen visualizada, a través de la opción Broadcast. Para visualizarla desde otro equipo dentro de la red local, utilizaremos Windows Media Player, ingresando la IP de la PC en la que instalamos el software y el puerto según lo hayamos configurado en el software (este puerto es distinto del configurado en la cámara). Para poder acceder a la visualización de la cámara desde una ubicación remota debemos configurar el router para el redireccionamiento de puertos. Debido a que al habilitar el broadcast de las cámaras para su visualización no se nos pedirá una contraseña, para una mayor seguridad solo conviene que lo habilitemos para aquellas cámaras principales, como las de entrada, sala de espera, o recepción; si queremos habilitar todas las cámaras porque la ubicación de la PC queda aislada, debemos prestar atención a la configuración de seguridad del router para que nadie ajeno pueda modificar sus parámetros.

Al igual que los demás, este software incluye la opción para la programación automática; además, cuenta con un foro dedicado en la misma página del fabricante, con lo cual cualquier duda que tengamos sobre su configuración antes de adquirirlo o luego de hacerlo, podemos consultarla directamente por ese medio.

Monitoreo desde equipos móvilesSi deseamos ver nuestras cámaras desde una tablet o un

smarthphone, una aplicación ideal para estos equipos es IP C am V ie w e r , que viene en su versión gratuita Lite y en la versión paga.

Desde este software, podemos visualizar nuestras cámaras y tenemos la opción de grabar los contenidos de todas ellas.

Cuando nos conectamos de forma local, solo debemos ingresar la IP de cada cámara y seleccionar el modelo correcto, incluso si nuestra cámara no está listada en los modelos; podemos probar con la opción genérica o escribir la URL de la imagen visualizada.

Si queremos visualizar las cámaras desde un punto remoto, debe estar configurado el router para el redireccionamiento de puertos y, cuando agregamos la IP de nuestra cámara, ingresaremos la IP pública de nuestro router. Si deseamos ver más de dos cámaras al mismo tiempo desde nuestro equipos, tenemos que configurar distintos puertos para cada cámara; esto es posible realizarlo si nuestra

www.redusers.com «

272 USERS 7 . C Á M A R A S IP

conexión para subida es medianamente alta, si no, experimentaremos cortes en la visualización o imágenes congeladas.

Lo recomendable es que agreguemos todas las cámaras para su visualización local, es decir, cuando estamos dentro de la misma red, y dejemos una cámara para su visualización remota.

La cámara que deseamos ver local y remotamente, la agregaremos dos veces, una vez con la IP local y la otra con la IP pública y el puerto configurado. Cuando nos movemos de una red a otra, el software detectará si nos encontramos en la red local o no, y se activará la visualización solo en uno de los cuadrantes del visor.

07:25movistar

J a pan Suri

Camera / Feed Not Available

REINICIO AUTOMATICO

Si utilizamos la PC para guardar las imágenes o videos registrados de nuestras cámaras de vigilancia y tene­

mos problemas de corte de luz, al restablecerse el servicio las cámaras quedarán funcionales nuevamente,

y podremos acceder a ellas a través de internet. Pero, para que la PC se inicie de forma automática, debe­

mos configurar en el Setup del BIOS, en Power Management, el encendido automático y, en Windows,

configuraremos el programa de grabación para que inicie automáticamente y continúe grabando.

Figura 21. C on I P Cam V i e w e r , p o d e m o s v isua liza r

n u e s tra s c á m a ra s d e s d e n u e s tro S m a r tp h o n e . La ve rs ión

g ra tu ita no inc luye o p c ió n PTZ p a ra las c á m a ra s d o m o .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 273

Seguridad en cámaras de monitoreo

Todas las cámaras, sin importar sus modelos, están expuestas a correr riesgo de diferentes tipos de inseguridad; para evitar caer en algunos de ellos, conoceremos las fallas más comunes que se producen cuando las instalamos. Esto nos indica que debemos estar atentos al modo de instalación tanto física como lógica.

Precauciones generalesUna de las precauciones que debemos tener al momento de fijar las

cámaras es no dejar expuestos los cables de alimentación o cableado; lo ideal sería que estos cables fueran por tuberías internas o que contaran con canaletas protectoras externas.

F ig u r a 2 2 . C á m a ra d e s e g u r id a d p a ra ins ta la c ió n fís ica

en p a re d e s ; d e b id o a su fo rm a y para la ub ica c ió n

que e s tá n d ise ñ a d a s , pasan d e s a p e rc ib id a s .

La ubicación de la cámara no debe estar expuesta al alcance de cualquier persona que pueda modificar su ángulo de visión; si por

www.redusers.com «

274 USERS 7 . C Á M A R A S IP

razones de fuerza mayor la cámara quedara expuesta, entonces debemos colocarla dentro de una caja protectora.

Cuando configuramos la cámara debemos tratar en lo posible de modificar los parámetros que vinieron por defecto, en especial, no dejar ninguna contraseña por defecto y, si es posible, cambiar el nombre del usuario A d m in , para ingresar a la configuración avanzada de nuestras cámaras.

Corte de serviciosPuede ocurrir que nos quedemos sin algún servicio, como luz, o

conexión a internet, por problemas técnicos o a causa de una actividad malintencionada. En esta situación, todos los equipos quedarían sin conexión a internet o sin luz en toda la instalación.

Para alimentar los equipos, si utilizamos una PC como servidor, podemos usar UPS; según el modelo que adquiramos, podemos contar con una autonomía de electricidad de pocos minutos a varias horas de duración. Según nuestra necesidad, elegiremos cuál se adapta mejor.

En el caso de la suspensión del servicio de internet, si accedemos a las cámaras remotamente podemos contar con un dispositivo de alarma complejo, que incluye una célula GSM; esta se puede configurar para que, al detectar la falta de un servicio (luz o internet), se comunique automáticamente a través de mensajes de texto, para determ inar qué acción realizar (por ejemplo, activar alarma sonora).

Una configuración práctica de este conjunto consiste en conectar nuestras cámaras principales a un sistema UPS, y estas, o alguna de ellas, a su vez, a la alarma con GSM, de manera que, si nos quedamos sin ambos servicios y queremos acceder en forma remota para ver la cámara, podemos hacerlo.

Ataques de jammingConsideremos que los inhibidores o bloqueadores de señal son

utilizados por los servicios de inteligencia y los grupos de seguridad: su comercialización está regulada por la ley de cada país, como también su venta y permisos de uso.

ES NECESARIO

MODIF ICAR LOS

PARÁMETROS

PREDETERM INADO S

DE LA CÁMARA

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 275

Estos dispositivos pueden bloquear, interferir o captar cualquier señal inalámbrica modificando su frecuencia, o sea, se ven afectadas las señales de celular, GPS, bluetooth y WiFi. Aplicado a las cámaras de seguridad, un inhibidor de señal nos dejará sin visualización de alguna de nuestras cámaras.

Aquellas aplicaciones o equipos dedicados de vigilancia nos permiten configurar una acción ante la pérdida de señal de una cámara, que puede incluir desde em itir un sonido de alerta o encender luces hasta enviar mensajes de texto en los equipos más sofisticados.

F ig u r a 2 3 . B loqueador de seña l de c e lu la r e s , su uso

sin l icenc ia p uede e s ta r p ro h ib id o y se a p lican im p o r ta n te s m u lta s a su dueño .

Ataques físicosTengamos en cuenta que las cámaras externas son las más expuestas

a recibir ataques físicos no solo clasificados como intencionados sino también debido al estado del tiempo.

Los ataques intencionados tratarán de dañar la lente o la cámara en sí, por medios de golpes, pintura o algún otro elemento. Contra estos tipos de ataque solo podemos tratar de mejorar la seguridad perimetral de la cámara; en ambientes abiertos es posible utilizar alambres de púas, aumentar la distancia de posición de la cámara o utilizar cámaras que simulan ser luces exteriores.

www.redusers.com «

276 USERS 7 . C A M A R A S IP

Cámaras falsasExisten dispositivos imitadores de seguridad que sirven para

distraer en caso de ataques externos o, incluso, para proteger las cámaras verdaderas. Estos equipos tienen todo el aspecto de ser una cámara de seguridad, con sus respectivos cables, y hasta pueden conectarse a la red eléctrica para simular una detección de movimiento, o sea, al detectar movimiento siguen a la fuente que lo generó. Una configuración típica es ubicar la cámara falsa en un lugar visible, pero de difícil acceso, mientras que las verdaderas cámaras se encuentran empotradas en la pared o en distintos ángulos que ofrezcan la visión general del lugar.

• J* 1

*

F ig u r a 2 4 . C á m a r a f a l s a . Su d ise ñ o la hace p rá c t ic a m e n te

im p o s ib le d e d is t in g u irs e d e una rea l, y sus p re c io s son m u y a c c e s ib le s .

Descuidos en DVRUn típico error en los sistemas DVR/NVR es utilizar el mismo

monitor por el cual estamos visualizando todas las cámaras para ver grabaciones anteriores. Cuando estamos viendo grabaciones viejas, por el motivo que sea, al retirarnos debemos asegurarnos de que volvimos a dejar la imagen en modo de tiempo real. Si dejamos reproduciendo una grabación anterior, en la que se registra el ingreso de personas que desconocemos, puede provocar una falsa alarma a las autoridades,

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 277

y, por el contrario, si la grabación es una repetición de rutina diaria, quedamos expuestos a que intenten ingresar personas no autorizadas a nuestro sector, sin que lo notemos. Salvo que la situación lo requiera, es mejor ver los videos grabados a contrahorario o, si se han cargado a otro medio -un servidor FTP por ejemplo- visualizarlos directamente desde ahí, y dejar el monitor del sistema DVR para su visualización en tiempo real.

Seguridad física del NVREl lugar donde tengamos centralizado el sistema de monitoreo

debería ser poco accesible al público en general. El NVR lleva, en su interior, uno o dos discos duros de gran capacidad para las grabaciones diarias. Aunque pongamos el NVR en un lugar seguro, del cual no pueda ser retirado por varias personas, igual está expuesto a recibir golpes que dañen el disco duro. Como el NVR dispone de conexión a Ethernet, para la mayor seguridad de las grabaciones podemos conectar al mismo router a un ÑAS (Netw ork A ttached Storage). En el NVR, configuraremos que las grabaciones se copien al ÑAS simultáneamente, y ubicaremos el ÑAS en un lugar escondido, como un techo falso, un panel falso de electricidad, etc. De esta forma nos aseguramos de que, en caso de que se quiera dañar al NVR, quedará una copia hasta antes del incidente en cuestión.

RESUMEN■ ■ I

En este capítulo pudimos profundizar en el funcionamiento y los tipos de cámaras IP existentes.

Aprendimos la forma adecuada de realizar la configuración de una cámara IP en sus opciones básicas

y también avanzadas. Finalmente aprendimos a instalar una cámara en forma física y vimos cómo

administrar una cámara IP en forma local y remota.

www.redusers.com «

278 USERS 7 . C Á M A R A S IP

ActividadesTEST DE AUTOEVALUACIÓN

1 ¿Qué son las cám aras IP?

2 M enc ione la s c a ra c te rís t ic a s de una cá m a ra IP.

3 E num ere lo s t ip o s de c á m a ra s IP.

4 ¿Qué e s una cá m a ra IP PTZ?

5 ¿Qué d e b e m o s c o n s id e ra r para c o n fig u ra r una cá m a ra IP?

6 ¿Qué son la s a le rta s p o r FTP?

7 »Mencione los p a so s para in s ta la r una cá m a ra IP en fo rm a fís ica .

8 iC ó m o p uede c o n fig u ra rs e el p u e rto de v isua liza c ión de l router?

9 ¿Qué e s G e o V is io n ?

10 £[num ere las p re ca u c io n e s g e n e ra le s p a ra fija r las c á m a ra s IP.

1E J E R C IC IO S P R Á C T IC O S

1 C on figu re las o p c io n e s b ás ica s de una cá m a ra IP.

2 C on figu re las o p c io n e s avanzadas de una cá m a ra IP.

3 >\c t iv e las a le rta s p o r e-m ail.

4 '\c tu a lic e el f irm w a re de su cám ara IP.

5 ' \d m in is tre una cá m a ra IP.

Si t iene a lguna co n su lta té c n ic a re lac ionada con el co n te n id o , puede c o n ta c ta rs e

c o n n u e s tro s e x p e r to s : [email protected]

» www.redusers.com

/ / / / / / / / / / / / / / /

Configuración avanzada de routers

En este apéndice conoceremos la configuración avanzada

de DHCP, revisaremos el mecanismo DDNS y analizaremos

los alcances y características de NAT. También veremos

los detalles de los protocolos UPnP.

▼ Configuración avanzada t Protocolos UPnP*............... 305de DHCP________________...280

▼ Resumen...... ................307« Mpranicmn HIlNft 9R&

▼ Actividades... ................308NAT................................. 289

f i f i *

280 USERS APÉNDICE. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

Configuración avanzada de DHCP

Un nodo de una red puede ser configurado de manera estática con su propia información IP (dirección IP, máscara de subred, dirección IP de la puerta de enlace, etcétera) o puede adquirirla de forma dinámica a través de un servidor DHCP.

DHCP ForwardingPara obtener esta información de manera dinámica, el nodo envía

un mensaje de solicitud de dirección IP a través de la dirección de broadcast de la red (mensaje dirigido a todos los nodos que forman parte de una red, pero que solo responde el servidor DHCP que se encuentra dentro de ella).

El problema se presenta cuando el servidor DHCP se encuentra fuera de nuestra red, en otra distinta, ya que los mensajes de solicitud no atraviesan el router que nos une con la red externa a la nuestra. Como

consecuencia, el servidor DHCP nunca recibe la solicitud y nunca asigna una dirección IP al nodo solicitante. Para sortear esta dificultad, debemos realizar forward ing DHCP.

La palabra forward significa “avanzar, atravesar, ir hacia adelante", y es lo que necesitamos: atravesar el router para llegar hasta el servidor DHCP tanto de ida como de vuelta.En este punto, entra en juego Relay DHCP, que es una funcionalidad que nos permite solucionar nuestro problema. Podemos encontrarla en forma

de software o como parte del firmware de nuestro router.Si bien es posible instalar el programa correspondiente en un

dispositivo de nuestra red para que cuando reciba las solicitudes las encamine correctamente, la solución más sencilla consiste en configurar la interfaz del router entre el servidor y la red para que, al recibir un mensaje de solicitud de dirección IP de la dirección de broadcast, lo encamine hacia el servidor DHCP, y haga lo mismo,

RELAY DHCP SE

ENCUENTRA COMO

SOFTWARE

0 COMO PARTE

DEL FIRMWARE

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 281

de manera inversa, con la respuesta (puede que la funcionalidad no se encuentre presente en todos los routers, depende de las marcas y de los modelos). Para implementar esta característica debemos conectarnos al router, ingresar a su firmware (software de configuración dentro del dispositivo), posteriormente es necesario seleccionar el menú de configuración DHCP y activar el agente DHCP Relay.

Cliente

Router 192.168.2 .2 1

7 Servidor

Red B

| DHCP

F ig u r a 1 . C uando un s e rv id o r DHCP se e n cu e n tra fuera

de n u e s tra re d , n o es a c c e s ib le a tra v é s d e b r o a d c a s t p o r lo que hay que im p le m e n ta r DHCP f o r w a r d i n g .

Proceso de solicitudDurante el proceso de solicitud y asignación

de una dirección IP se utilizan los mensajes que mencionamos a continuación:

• DHCP Discovery: se trata de una solicitud DHCP realizada por un cliente de este protocolo para que el servidor DHCP de dicha red de computadoras le asigne una dirección IP y otros parámetros necesarios.

• DHCP Offer: se presenta como la respuesta del servidor DHCP a un cliente ante la petición de asignación de parámetros DHCP.

DHCP DISCOVER

ES LA SOLICITUD

REALIZADA POR

UN CLIENTE DEL

PROTOCOLO DHCP

www.redusers.com «

282 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

• DHCP Request: el cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor.

El agente denominado DHCP Relay se encarga de retransmitir los mensajes listados anteriormente entre los clientes y el servidor, y viceversa. Debemos considerar que la función principal que cumple este agente es la de captar las solicitudes de dirección IP de broadcast, añadirle al mensaje su propia dirección IP y posteriormente enviarlo, utilizando Unicast, a uno o más servidores DHCP de la red. De esta forma, el o los servidores DHCP de la red utilizan la dirección IP que corresponde al agente para cumplir la tarea de identificar el destino al cual se debe enviar la respuesta.

F ig u r a 2 . DHCP R e l a y nos p e rm ite env ia r s o lic i tu d e s de d ire cc ió n

IP y re c ib ir las re s p u e s ta s d e s d e una red d ife re n te a la red loca l.

¿TE RESULTA ÚTIL?Lo que estás leyendo es el fruto del trabajo de cientos de personas que ponen todo de sí para lograr un mejor

producto. Utilizar versiones "pirata" desalienta la inversión y da lugar a publicaciones de menor calidad.NO ATENTES CONTRA LA LECTURA. NO ATENTES CONTRA TI. COMPRA SÓLO PR00UCT0S ORIGINALES.

Nuestras publicaciones se comerciaban en kioscos o puestos de voceadores: libren»; keafcs cerrados: supermercados e interna jscrshop reduscrs cwn). Si tienes a’guna duda, comentario o qtwrcs saber más. puedes contactaras per mea c de uscrsbcptf reduscrs co r

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 283

Filtrado de direcciones MACLa asignación dinámica de direcciones IP facilita que nuevos nodos

formen parte de una red de computadoras, pero trae aparejado consigo ciertos riesgos. Cuando un dispositivo adquiere una dirección IP, tiene acceso al tráfico de paquetes que viajan por el medio de transporte (ya se trate de ondas, cable UTP, fibra óptica, etcétera).

Si un intruso configura su interfaz de red en modo promiscuo, puede capturar hasta los paquetes de información que no están destinados para este y evadir controles de seguridad en capas superiores de software o, incluso, utilizar una conexión a internet de manera ilegítima. Las redes más vulnerables a intrusiones son las redes inalámbricas.

Por este motivo, se hizo necesario aplicar un mecanismo de control para determinar qué dispositivo se puede conectar a una red, y cuáles no, dado que cada dispositivo posee de fábrica una dirección de hardware que lo identifica en forma unívoca dentro de una red, denominada M A C ( Media Access Contro l). Es posible confeccionar un listado de direcciones físicas dentro del servidor DHCP, de manera que, si el dispositivo que solicita una dirección IP no posee una dirección MAC dentro de ese listado, el servidor puede denegar la asignación de dirección IP. De esta forma, solo dispositivos autorizados pueden conectarse a una red que implemente este mecanismo de control.

Para implementar este control, como primer paso debemos relevar o identificar las direcciones MAC de todos los dispositivos autorizados para conectarse a una red particular. Para ello, en entornos Windows debemos hacer uso del comando ipconfig/all y buscar el apartado Dirección física.

B 0 0 T P es el diminutivo de BootstrapProtocol. Era un protocolo de red UDP y se utilizaba para que los

dispositivos dentro de una red adquirieran una dirección IP. Por lo general, la asignación tenía lugar durante el

arranque del sistema operativo. Permitía a computadoras sin disco duro obtener una dirección IP. Con el tiem­

po, este protocolo cayó en desuso. DHCP es un protocolo basado en BOOTP, más avanzado y más complejo.

DHCP RELAY

RETRANSMITE LOS

M EN SA JES ENTRE

LOS CLIENTES Y EL

SERVIDOR

www.redusers.com «

284 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

En entornos Linux debemos hacer uso del comando ifconfig especificando la interfaz de red y, luego, buscar el valor junto al apartado HWaddr. Una vez que relevamos todas las direcciones MAC, ingresamos al menú de configuración del servidor DHCP (que en redes hogareñas por lo general suele ser el mismo router) e ingresamos el listado de direcciones MAC permitidas. Así, antes de asignar una dirección IP, el servidor va a consultar la dirección MAC dentro de la solicitud, corroborando que se encuentre incluida en el listado y, luego, asigna una dirección IP. Caso contrario, la va a denegar.

r S u f i j o DNS e s p e c í f i c o p a ra l a c o n e x ió n . . :D e s c r ip c ió n ............................................................... :D i r e c c i ó n f í s i c a ...................................................... :

WLAN Broadcom 802.11b/g00-1A-73-92-28-4A

DHCP h a b i l i t a d o . . . . . . . . .................. : s íC o n f i g u r a c ió n a u t o n á t i c a h a b i l i t a d a . . . : U ín c u lo : d i r e c c i ó n IPv6 l o c a l . . . : fe80 : :<

s íc 0 1 :6 2 a 3 :4 a a 3 :e 3 e a X l2 < P re f e r

D i r e c c i ó n I P v 4 ...........................................................: 1 9 2 .1 6 8 .0 .1 0 1 < P re fe r id o >Máscara de subred .................................................. : 255 .2 5 5 .2 5 5 .0Conces ión o b t e n id a ..................................................: m ar tes , 1 1 de d ic i e m b re de i

41:46La c o n c e s ió n e x p i r a ............................................. : m ar tes , 11 de d ic i e m b re de 2

41 :47P u e r ta de e n la c e p rede te rm in ada .................. : 1 9 2 .168 .0 .1S e r v i d o r D H C P ...........................................................: 1 9 2 .168 .0 .1I f l ID DHCPu6............................................................... : 218110579DUID de c l i e n t e DHCPv6.........................................: 00 -01 -00 -01 -16 -D 1-6F -61 -00

É-F2-48S e r v i d o r e s DNS...........................................................: 1 9 2 .168 .0 .1NetBIOS sob re TCP/ IP ............................................. : h a b i l i t a d o

la p ta d o r de E th e rn e t Conex ión de á r e a l o c a l :

Estado de l o s m ed io s ............................................. : medios d escon ec tad osS u f i j o DNS e s p e c í f i c o para l a c o n e x ió n . . :D e s c r ip c ió n ............................................................... : NU I DI A nForce N e tw ork in g Cod

D i r e c c i ó n f í s i c a ...................................................... : 00-1B-24-35-F2-48DHCP h a b i l i t a d o ...................................................... : s íC o n f i g u r a c ió n a u tom á t ica h a b i l i t a d a . . . : s í

l a p t a d o r de t ú n e l T e redo T u n n e l in g P s c u d o - I n t e r f a c e : J

F ig u r a 3 . L o s c o m a n d o s i p c o n f i g en W in d o w s e i f c o n f i g en L inux

nos p e rm ite n c o n s u lta r el v a lo r de la d ire c c ió n MAC de n u es tra c o m p u ta d o ra .

Mecanismo DDNSAntes de aclarar el concepto de D D N S ( D ynam ic D om ain Ñame

Server), vale la pena recordar qué es D N S ( D om ain Ñam e Server) para comprender las ventajas del primer sistema con respecto al segundo.

D N S (sistema de nombres de dominio) es un sistema de jerarquía de nombres para servidores, principalmente, conectados a internet o a una red de carácter privado. Este sistema asigna nombres a las computadoras servidor junto con información asociada.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 285

F ig u r a 4 . No to d o s los ro u te rs que e x is ten

en el m e rc a d o s o p o r ta n la fu n c io n a lid a d d e DDNS

T P U I M K

DDNSDDNS (sistema dinámico de nombres de dominio, en español) es

un sistema que exige DNS y que viene a resolver el problema de las direcciones IP fijas para servidores. Por lo general, en un entorno hogareño, los ISP (proveedores de internet) nos asignan direcciones IP variables, es decir, estas direcciones cambian cada vez que nos conectamos; por lo que montar un servidor en casa y acceder a él desde internet se torna imposible.

El objetivo principal de este sistema es el de resolver (traducir) nombres fáciles de interpretar a direcciones IP, y viceversa, de manera de permitirle a los usuarios de una red localizar estos servidores. De esta forma, se busca simplificar la individualización de dichos equipos por personas que no forman parte del ámbito de sistemas.

Un servidor DNS es una computadora que, partiendo de, por ejemplo, una dirección web de una página que le enviamos, nos devuelve el IP del servidor web donde se encuentra alojada. Así, para acceder a la web de RedUsers, solo debemos recordar la dirección www.redusers.com , y el servidor DNS se encargará de buscar su dirección IP y devolvérnosla.

www.redusers.com «

286 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

DDNS permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. Podemos resolver la dirección IP dinámica o variable de un servidor partiendo de un nombre de dominio fijo. El sistema se encarga de la actualización y el mantenimiento de la relación nombre de domino- dirección IP variable.

F ig u r a 5 . DDNS p e rm ite a c c e d e r a un s e rv id o r a t ra v é s de

in te rn e t sin la n e ce s id a d d e que e s te p o s e a una d ire c c ió n IP fija.

ConfiguraciónA continuación, vamos a configurar un router para poder utilizar el

servicio DDNS que provee el sitio web http://dyn.com. Como primer paso, creamos una cuenta en el sitio antes mencionado; para hacerlo, es necesario que ingresemos una cuenta de correo electrónico válida.

Corroboramos que el dominio que deseamos crear se encuentre disponible y lo registramos. Cabe destacar que el servicio es pago, por lo que va a ser necesario contratar alguna de las opciones que oferta el sitio. Una vez hecho esto, debemos asegurarnos de que el modelo y la marca de nuestro router soporta la funcionalidad de DDNS (no todos cuentan con esta característica).

A continuación, accedemos a la sección de configuración del firmware del router para la funcionalidad DDNS, la activamos, ingresamos

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 287

el nombre de dominio que registramos en el sitio dyn.com, la cuenta, la contraseña y el mismo correo electrónico que utilizamos en la registración. Para finalizar, guardamos los cambios.Si colocamos el nombre de dominio en la barra de dirección de cualquier navegador, deberíamos acceder al menú de configuración del router.Algunas cámaras de vigilancia IP también poseen esta característica, por lo que, al configurarlas como configuramos el router, vamos a poder acceder al video que registra la cámara desde internet.

No-IP.com es un servicio sim ilar a Dyn. Para usarlo, como primer paso debemos registrarnos en la web www.no-ip.com. Si bien el sitio se encuentra en idioma inglés, es muy sencillo de interpretar.

PARAUSAR NO-IP.

COM DEBEMOS

REGISTRARNOS EN

EL SITIO W EB DE

ESTE SERVICIO

Figura 6. El s e rv ic io No-IP e s una a lte rna tiva

g ra tu ita al s e rv ic io D DN S, que p ro v e e el s it io www.dyn.com.

El registro es un poco más extenso que en Dyn. Debemos ingresar nuestro primer nombre, apellido, una dirección de correo electrónico válida y una contraseña (la cual se debe ingresar una segunda vez como verificación) que es la que luego vamos a utilizar para acceder al servicio.

Para finalizar, debemos ingresar una opción sobre cómo descubrimos el servicio, aceptar las condiciones de uso y presionar el botón Sign

www.redusers.com «

288 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

up now! Para activar el servicio, ingresamos a la cuenta de correo electrónico que definimos durante el proceso de registración y hacemos un clic sobre la dirección URL de activación que se encuentra en el e-mail que deberíamos haber recibido del sitio No-IP. Acto seguido, ingresamos en la página de No-IP con la dirección de

correo electrónico y la contraseña que ingresamos en la registración. En este punto solo resta realizar la creación de los dominios que vamos a utilizar posteriormente. Nos posicionamos sobre el menú Add en la sección Hosts/Redirect.

En el apartado Hostname ingresamos el nombre de subdominio que hemos definido.En el apartado Dominio ingresamos el dominio que hemos definido y, en el apartado HostType, ingresamos el tipo de servicio DNS que vamos a utilizar. La opción más sencilla es DNS Host (A ) que

permite resolver la dirección IP variable asociada al nombre de dominio estipulado para nuestra computadora.

AplicaciónUna vez llevados a cabo los pasos anteriores, debemos descargar

una aplicación para instalar en nuestra computadora (está disponible para Windows, Linux y Mac), llamada No-IP Client, que es la que se va a encargar de actualizar la relación nombre de dominio-dirección IP.

Al ejecutarla por primera vez, nos va a solicitar la dirección de correo electrónico y la contraseña que utilizamos en la registración.Una vez realizada la configuración antes descripta, al instalar un

f © HOSTING ISPi

Los hosting IS P son servicios que brindan empresas proveedoras de internet para que sus clientes

puedan subir y descargar archivos a un servidor en un espacio de disco previamente contratado, alojar

páginas web propias e incluso ejecutar sus propios programas. Como una alternativa económica para

usuarios hogareños, surgen los servicios DDNS. De esta manera podemos crear una página web, alojarla

en nuestra propia computadora y hacerla accesible desde internet sin incurrir en un gasto de dinero.

DDNS RESUELVE EL

PROBLEMA DE LAS

DIRECCIONES IP

PARA SERVIDORES

QUE EXIGEN DNS

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 289

servidor web en la computadora utilizada deberíamos poder acceder a una página web alojada en él a través de internet (configurando correctamente en forma previa las características del servidor web).

N o-IP DUC \m&*\

Picase enter yotx e-m aí address and password betow. Don't ha ve an account?No probtem, d c k here to sign-up free!Forgot your password? Even better, d c k here to have it e-m aied to you'

E-MaJ Address

Password

Ok

Figura 7 . Para p o d e r u ti l iza r el s e rv ic io d e D D N S p ro v is to

p o r No-IP, e s n e c e s a r io in s ta la r una a p lica c ió n d e e s c r ito r io .

NATLas redes privadas (cuando están configuradas para ello) asignan

direcciones IP a los terminales y estos se comunican entre sí mediante la red programada y usando las direcciones asignadas establecen comunicaciones, intercambian paquetes y coexisten dentro de una misma organización.

Direcciones públicas y privadasTambién conocemos que existen dos tipos de direcciones IP, las

privadas y las públicas. Las primeras se adjudican a determinados rangos asignados y configurados especialmente para redes privadas o domésticas, ya que estas coexisten entre sí sin interferir con las direcciones públicas de internet.

Para dar una idea general, las direcciones privadas solo se reconocen entre sí dentro de la red configurada en forma aislada de otras redes, de esta forma podemos encontrar la dirección duplicada, pero en otras redes privadas. Por lo general, cuando armamos redes de este tipo asignamos direcciones similares que se engloben dentro de una misma

www.redusers.com «

290 USERS APÉNDICE. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

LAS REDES PRIVADAS

INTERACCIONAN

CON LAS REDES

PÚBLICAS EN FORMA

PERMANENTE

configuración tipo, pero no necesariamente estas se interrelacionan con internet u otras redes.

Las direcciones IP públicas que se les asigna a las páginas pertenecen a un único host que no puede ser duplicado (no pueden existir dos direcciones IP públicas idénticas). Fuera del rango establecido para las redes privadas, las direcciones IP no pueden ser duplicadas de ninguna forma.Pero al mismo tiempo sabemos que las redes privadas interaccionan con las públicas en forma

permanente. El sistema por el cual las redes privadas y las redes públicas se conectan e intercambian información se denomina NAT

( Network Address Translation, traductor de direcciones de red).Al momento de crearse el protocolo IPv4 se estableció una

determinada cantidad de direcciones IP asignables. Con el crecimiento de las redes debido al incremento de computadoras y dispositivos, este número disponible se fue reduciendo y se generó la necesidad de aislar determinadas redes. Para solucionar este problema, fue creado el NAT con el fin de generar una conexión denominada gateway o pasarela de internet, que cuenta con, al menos, una interfaz dedicada a la red interna y otra conectada directamente a internet.

Figura 8 . Los ro u te rs u tilizan los p u e r to s WAN para

in te rc o n e c ta rs e c o n in te rn e t y re d ir ig ir los p a q u e te s d e d a to s .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 291

Traducción de direccionesEl principio de funcionamiento consiste en traducir las direcciones

IP privadas en direcciones IP públicas, de modo que los paquetes enviados desde la red local puedan ser enviados al exterior sin generar conflictos y, a su vez, los paquetes provenientes de IP públicos sean traducidos en IP privadas.

Este procedimiento es realizado por router, que funciona como nodo de conexión donde se configura para funcionar como intermediario.Al equipo router se lo configura con una dirección IP privada, se le asignan los parámetros para conectarse con nuestro proveedor de internet y se le establece el valor de gateway para que los demás equipos de la red interna interactúen con internet.

Cuando un terminal de la red realiza una solicitud a internet, lo hace mediante el Gateway; el router gestiona la solicitud y, cuando recibe la respuesta, la deriva al terminal.

54 M W ire less Rou te r w ith ex tended Range

wh«um ap ciwm Rey*** Port TriggeringUo)HN> :W WKXO

Ayuda

activactóiID T rlgge< P oft T rlgge* P rotocoJ Incom ing P o ra Incom ing

t i *LL 1 M * U áLL

Figura 9. En la c o n f ig u ra c ió n de l ro u te r

se e s p e c if ic a n los p u e r to s que pueden s e r u t i l izados .

Para determinar el rango de direcciones privadas no enrutables, la IA N A ( In te rne t Assigned N u m b er Authority , Agencia de Asignación de Números de Internet) según el RFC1918 define tres tipos de rangos que el administrador asigna a las redes privadas sin ocasionar conflicto con las redes públicas, y se clasifican en:

www.redusers.com «

292 USERS APÉNDICE. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

Clase A: desde 10.0.0.0 hasta 10.255.255.255

Clase B: desde 172.16.0.0 hasta 172.31.255.255

Clase C: desde 192.168.0.0 hasta 192.168.255.55

Gateway NATLa gateway NAT cambia la dirección de salida de cada paquete

proveniente de la red interna y el puerto de origen de los paquetes. Estas traducciones se almacenan en una tabla destinada a registrar las procedencias para que, cuando deba redirigir la respuesta, reconozca a su destino. De este modo, siempre que el cliente establezca una conexión con el exterior, la tabla asigna el camino. Si deseamos realizar una conexión desde afuera hacia la conexión interna, recurrimos al DNAT (D estina tion NAT).

— yI *

F ig u r a 1 0 . Cada te rm in a l d e b e te n e r e s p e c if ic a d o

el g a te w a y p o r el cua l c o n e c ta rá al NAT y a in te rne t.

Para realizar este procedimiento debemos asignarle a la tabla NAT un puerto que permanecerá fijo y abierto para las conexiones externas. Cuando realicemos una solicitud al puerto configurado, DNAT sabrá específicamente a qué cliente redirigir la conexión. Esto se encuentra configurado para servidores web a través del puerto 80, y para programas específicos como VNC, entre otros.

fH(

'»■■«»»! n « ta aiunau J • > • (kr.'iui

lUNjgfeMftTuin

& i .

m m. i . b«I

- C * t ^ O —»<»>»■

M u gían — n n: hé. i . i

Liwr. J [

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 293

F ig u r a 1 1 . E sq u e m a de l p r in c ip io de

fu n c io n a m ie n to y n o d o s en tre in te rn e t y la red loca l.

Entre los distintos tipos de funcionamientos de la NAT tendremos:

• NAT estática: se utiliza para determ inar una sola dirección IP privada a una sola dirección pública, permitiéndole a un servidor web (un host) tener una dirección privada y ser visible en internet porque aún poseería dirección pública.

• NAT dinámica: el procedimiento realizado cuando una dirección IP privada se redirecciona a una pública mediante una tabla de direcciones IP registradas (y públicas). Consideremos que el router NAT se encargará de utilizar la tabla de direcciones registradas para asignarle a una IP privada el camino de salida. Esto da más seguridad ya que enmascara la red interna y permite tener un control más directo sobre la tabla configurada.

www.redusers.com «

294 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

• NAT sobrecarga: es conocida como PAT (P o r t Address Translation,

traducción de dirección de puerto), NAT de dirección única o NAT multiplexado a nivel de puerto. Este modo de funcionamiento establece la conexión a nivel puerto.

• NAT solapamiento: se usa cuando la dirección IP utilizada en un equipo de una red privada corresponde a una dirección pública utilizada. El router utiliza una tabla de traducciones en la que se reemplaza la misma con una única dirección pública.

Configurar NAT y Port ForwardingTengamos en cuenta que cuando establecemos una red privada

estamos asignando direcciones IP privadas que son concentradas en un enrutador o servidor que establece comunicación con ellas mediante los nombres y acciones internas.

Por otra parte, cuando deseamos entablar comunicación con las redes externas, es necesario contar con un regulador en el diálogo con las redes públicas, esto quiere decir que es necesario que contemos con un gestor de paquetes de información.

Cliente

Internet FirewallNAT Firewall

Gateway

Firewall

Servidor de e-mail

Servidorweb

Servidor de archivos

F ig u r a 1 2 . El s e r v i c i o N A T n o s p e rm ite

t ra d u c ir las d ire c c io n e s y c o n e x io n e s e n tra n te s y sa lien tes .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 295

SEGURIDAD

Las redes locales internamente funcionan bajo una máscara y un host determinado; al momento de

solicitar información de internet, las conexiones pasan a ser enmascaradas bajo una única dirección IP

pública asignada por el proveedor de internet. Desde afuera, no importa el tamaño de nuestra red, todas

las peticiones internas saldrán al exterior bajo una misma dirección IP. Podemos incrementar la seguridad

asignando IP registradas en la tabla NAT y controlando los ingresos y egresos.

DirecciónEl proveedor de internet que contratamos asigna una dirección IP

pública a cada cliente, pero (y en especial hoy en día), en nuestros domicilios o empresas contamos con más de un equipo que necesita conectarse a internet, y surge como problema que tenemos asignado un único número público.

Cuando la red mundial fue diseñada bajo el protocolo IPv4, la cantidad de equipos disponibles no estaba proyectada para el número actual de dispositivos capaces de conectarse a internet (y por lo tanto poseer una dirección pública) y muy pronto los números disponibles se fueron reduciendo. Para evitar la sobreasignación de números, fue diseñado el NAT donde todas las redes privadas pasan a concentrarse bajo una misma dirección IP pública.

El dispositivo que realiza esta concentración es el router. Su tarea consiste en asignar, a las peticiones de los dispositivos de la red interna, un puerto de salida con el cual toda la información es traducida y asignada a su destino mediante esta única dirección IP. Gracias a la configuración del router, nosotros podemos asignarles a distintas direcciones IP rangos específicos de puertos, los cuales serán encargados de reenviar la información a su destino y bloquear las entradas que no estén autorizadas.

Los distintos modelos de equipos de diferentes fabricantes poseen interfaces de configuración diferentes o programadas para lucir y estar organizadas del modo que el fabricante desee, pero aun así todos cumplen la misma función (en algunos casos, los fabricantes identifican

EL ROUTER ASIGNA

UN PUERTO DE

SALIDA A LAS

PETICIONES DE LA

RED INTERNA

www.redusers.com «

296 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

las opciones como NAT, como Port Forwarding o simplemente como Forwarding), la de asignar puertos para el correcto diálogo con el resto de las redes.

205.205.205.205

10 . 10 . 10.21

In trane t

1 0 .10 .10.22 10.10.10.23

MYSQL3306A p a ch e :8 0

A p a ch e :8 0

FTP:21

SSH:22

F ig u r a 1 3 . M ed ian te el P o r t F o r w a r d i n g a s ig n a re m o s a n u e s tro s

p a q u e te s la in fo rm a c ió n n e ce sa r ia p a ra e n v ia r fu e ra d e la red in te rna .

Configuración de puertosNuestra tarea es configurar estos puertos de modo de controlar

el flujo de información hacia nuestros equipos. A través del Port

Forwarding, lo que realizamos es reenviar o asignar puertos para poder transmitir información a través de las distintas redes.

Los paquetes de información son traducidos y marcados para poder identificar el emisor y el receptor entre las redes y servidores externos e internos. Mediante esta codificación de paquetes y equipos podemos localizar equipos de una red interna desde el exterior (accesos remotos) ya que, de otra manera, no podríamos localizarlos. Utilizando

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 297

la dirección IP púbica asignada y conociendo el puerto asignado podemos acceder remotamente a los dispositivos que deseemos.

F ig u r a 1 4 . P ara p o d e r in g re s a r a la in te r fa z g rá f ic a ,

u t i l iz a re m o s lo s d a to s que se as ig n a ro n

a u to m á t ic a m e n te al m o m e n to de c o n e c ta rn o s a la red .

Utilizar NATCon los puertos asignados para cada dispositivo enmascaramos

las direcciones públicas utilizando N A T ( Netw ork Address Translation,

traductor de direcciones de red), que nos permite conectar varias computadoras de una misma subred a internet. De esta forma,NAT aprovecha las características de TCP/IP permitiendo efectuar múltiples conexiones en forma simultánea a un mismo servidor externo.

Esto se lleva a cabo utilizando los campos de cabecera de los paquetes que se definen a las conexiones usando dirección de origen, puerto de origen, dirección de destino y puerto de destino. De esta manera se escriben los paquetes en cada equipo, se transmiten, y la información siempre llega a destino. Tengamos en cuenta que los paquetes son escritos en sus cabeceras con la dirección privada y son enviados hasta el router, que multiplexa la información como si todos los paquetes proviniesen de un mismo equipo. Para identificar qué equipo hizo la petición, se le asigna un único puerto utilizando el N A P T ( Netw ork Address P o r t Translation , traductor de puertos de direcciones de red).

LOS PAQUETES SON

ESCRITOS, EN

SU CABECERA,

CON LA DIRECCIÓN

PRIVADA

www.redusers.com «

298 USERS APÉNDICE. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

NI^UTA 54 M Wireless Router with extended Ríinge **

5 4 M A dd or M odlfy a V irtual Se rve r En try

F ig u r a 1 5 . D e b e m o s in g re s a r una nueva reg la

al s is te m a para que se rea lice el m a p e o c o r re s p o n d ie n te .

Toda la información durante la conexión activa es almacenada en la tabla interna del router. Así, se cambia la dirección privada por una única dirección de red pública, y todos los paquetes que salen a través del router lo harán por una única red pública. Sin el correcto forwarding, esta información no podría llegar a destino.

DetallesHemos resumido el principio de funcionamiento y la necesidad de

realizar un Port Forwarding; es momento de concentrarnos en cómo hacer esta configuración y las medidas de seguridad necesarias.

Utilizaremos para este ejemplo un router genérico, en el que necesitemos restringirle el uso a determinados puertos. Estamos en una red privada configurada bajo un rango establecido entre direcciones IP 192.168.1.1 (reservada para la puerta de enlace) y 192.168.1.100 (para diversos equipos dentro de la red privada).

Para nuestro ejemplo, utilizaremos nuestra PC de escritorio y accederemos a la configuración del router mediante la dirección de puerta de enlace. La mayoría de los routers comerciales presentan interfaces gráficas muy intuitivas para que la configuración no sea un tema que impida el funcionamiento adecuado.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 299

Desde un navegador web ingresamos la dirección IP de nuestro router (que para nuestro caso hemos asignado por defecto 192.168.1.1 como puerta de enlace). Ingresamos el nombre de usuario y la contraseña del administrador (por defecto cada fabricante asigna contraseñas estándares y comunes para luego modificarlas; en internet podemos localizar estas contraseñas ingresando el modelo del dispositivo en foros y páginas dedicadas).

Ubicamos la característica de NAT (como dijimos antes, puede estar señalada como Port Forwarding, o Forwarding) y por lo general nos encontraremos con cuatro alternativas de configuración (que pueden variar según el modelo de router que estemos intentando configurar).

La primera alternativa que podemos encontrar se denomina Virtual Servers (servidores virtuales). Estos servidores se crean para asignar servicios públicos a nuestra red, que actuarán sobre rangos dedirecciones IP. Utilizamos esta alternativa para poder liberar los puertos a las direcciones IP específicas. En el caso en que asignemos a nuestras computadoras IP fijas, podremos configurar una regla para esta, por la cual liberaremos los servicios necesarios para su funcionamiento.

LOS SERV IDORES

V IRTUALES S E CREAN

PARA AS IGNAR

SERVIC IOS PÚBLICOS

A LA RED

w

5 4 M W ire less R o u t e r w i t h e x t e n d e d R a n g e

5 4 MVirtual S e r v e r s

1 *

i! 19 M * « m

I B W t t t tíV *x> lH l

li

u u B L e a i

W U m m z r a l M ' AJ MMAWAI | ( IW N M

F ig u r a 1 6 . T e n d re m o s un l is ta d o a m o d o de ta b la c o n to d o s

los e q u ip o s a s ig n a d o s a ca d a p u e r to p a ra p o d e r g e s t io n a r lo s .

www.redusers.com «

300 USERS APÉNDICE. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

Dentro de las configuraciones, y continuando con el ejemplo, asignaremos a nuestra computadora de escritorio (a la cual le dimos como dirección IP estática el nombre 192.168.1.2) y procedemos a realizar lo siguiente:

• Agregarla al listado mediante la interfaz web que hemos abierto.Las primeras opciones que podremos establecer se refieren al Puerto de Servicio (generalmente se nos permite asignar un valor específico o un rango de puerto para la entrada y la salida. Esto significa que podemos establecer, por ejemplo, un puerto de salida 12500 o el rango 12500-15200, donde dejaremos habilitados estos puertos para la dirección IP específica).

• Establecemos el equipo habilitado para tales puertos mediante la dirección IP (en nuestro caso queremos habilitar los puertos 12500- 15200 para nuestra computadora de escritorio 192.168.1.2).

• El protocolo que utilizará dicho puerto (los protocolos que podemos utilizar se han asignado antes en la obra), que generalmente solo encontraremos TCP, UDP y ALL para equipos hogareños, y los demás protocolos para equipos más avanzados.

• Nos permitirá dejarlo habilitado o no, dependiendo de la administración y gestión que pretendamos. En determinados casos, nos servirá dejar los puertos configurados, pero no podremos habilitarlos por el riesgo de que se presenten problemas.

• Lo último que encontraremos será el servicio asociado, donde tendremos para este puerto pre configurado los servicios para DNS, FTP, HTTP, POP3, SMTP, PPTP, SOCK, TELNET, entre otros que

nos asignará en forma automática el puerto correspondiente.

AL DESCUBRIR 1=1 1 | \ | | \ IUN DISPOSITIVO EL ^na vez que ten8amos configuradas las

alternativas correspondientes, habremosPUNTO DE CONTROL habilitado los puertos adecuados para la direcciónOBTIENE POCA específica. Si desde el ordenador solicitamos

información desde un puerto no especificado en elINFORMACION DE EL puerto o en el rango, la conexión será imposible.

Desde la Web, tendremos un listado de todas las reglas asignadas, y se nos perm itirá modificarlas,

elim inarlas o también agregar nuevas.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 301

Otras alternativasLa segunda alternativa es PortTriggering. Esta se utiliza en algunos

routers que requieren principalmente conexiones múltiples. Algunas aplicaciones no pueden funcionar con router NAT puros y necesitan la activación manual de puertos (las aplicaciones van desde juegos y videoconferencias hasta redes virtuales, entre otros).

N I§ üÍA 54 M W irelcss Router w ith extended Ra

P o rt T ifyuerlng*•*4 Hu « «muc

« I

F ig u r a 1 7 . A l c o n f ig u ra r el P o r t T r i g g e r i n g ,

te n g a m o s p re s e n te que esa a p lica c ió n u tiliza rá los p u e rto s .

Encontramos PortTriggering en routers con firewalls incluidos. Está pensado para aplicaciones cliente-servidor y no servidores exclusivos, ya que los primeros establecen direcciones para conexiones entrantes y salientes, mientras que los segundos (los más comunes) solo tendrán conexiones salientes. El principio de funcionamiento es que el router detecta mediante SPI (corresponde a un firewall que examina los paquetes entrantes para cerciorarse de que corresponden a una solicitud saliente; los paquetes de datos que no fueron solicitados son rechazados) cuando las aplicaciones son utilizadas y, en forma automática, mapea los puertos correspondientes. Por ejemplo, cuando utilizamos una aplicación que requiera múltiples puertos (como el IRC), utilizará un puerto preconfigurado, como el 6555. Esto activará el Port Triggering, y el SPI mapeará otros puertos asignados, por ejemplo 500, 400 y 600 (pueden ser más o menos), al equipo que inició la conexión.

www.redusers.com «

302 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

Para nuestro caso, en la configuración web tendremos la posibilidad de ingresar un nuevo valor según el puerto que iniciará el servicio y el protocolo que le corresponderá; por puertos de conexión entrante, al igual que el virtual server, debemos asignar los protocolos de las conexiones entrantes.

En modelos específicos, que se reducirán a routers modernos, tendremos la posibilidad de seleccionar aplicaciones comunes

asociadas al servicio. Esto se realiza en algunos casos específicos, tal como mencionamos, que aún requieren de estos puertos de conexiones entrantes para funcionar de manera adecuada.

La tercera alternativa para tener presente es el UPnP ( Universal P lug and Play), que es un conjunto de protocolos que permiten a nuestros ordenadores o periféricos de red acceder a los recursos del host local o a otros dispositivos.La idea es que los dispositivos sean detectados automáticamente por la aplicación del servicio

UPnP de la red LAN, que está diseñado para redes hogareñas.Este servicio simplifica la conectividad y la conexión entre diversos

dispositivos de diferentes fabricantes para, así, dism inuir la dificultad a la hora de configurar una red. Cabe mencionar que, en la actualidad, cada vez existen más dispositivos con funcionalidades de red, por lo que es un servicio con gran potencial a futuro.

Los dispositivos capaces de manejarse con UPnP son detectados y configurados en forma automática tal y como lo realizan los sistemas operativos con los periféricos conectados al USB. El protocolo UPnP utiliza el puerto UDP 1900 y TCP 2869 y, para realizar el direccionamiento de los equipos, cada dispositivo debe implementar un servidor DHCP

NAT PERMITE

COMUNICARNOS

DESDE UNA RED

PRIVADA CON REDES

EXTERNAS

DETALLES IMPORTANTES

Nos manejamos en especial con interfaces web provistas por el fabricante, pero en algunos casos

deberemos recurrir al TELN ET para realizarlas mediante la consola de comandos. Por otra parte, la

mayoría de los equipos están basados en firmware de Linksys; por eso, las configuraciones son similares

al igual que el funcionamiento, por lo que generalizamos en la mayoría de los casos.

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 303

y buscará un nuevo servidor DHCP en otro dispositivo; si no lo encuentra, se autoasigna una dirección IP y se presenta a la red como tal con todos sus servicios y nombres. Dentro de la configuración del router veremos una tabla donde no podremos configurar nada, solo visualizaremos los dispositivos utilizando el protocolo, y los puertos y servicios asociados a él.

En cuanto a la cuarta alternativa, contamos con una característica denominada DMZ (DemilitarizedZone, zona desmilitarizada) que especifica una zona o red entre la red interna y la red externa, y funciona a modo de intermediario. El objetivo de la DMZ es que las conexiones desde la red interna y la red externa estén permitidas sin ningún tipo de restricciones, y que las conexiones desde la DMZ solo estén permitidas a la red externa (internet), así, los equipos dentro de la DMZ no se pueden conectar con la red interna. Esto les permite brindar servicios a la red externa, pero aislándose de los equipos de la red interna.

54 M W irelcss Router w ith extended Ranqe

UPnP

F ig u r a 1 8 . Si c o n ta m o s c o n d is p o s it iv o s U P nP , se lis ta rán

a u to m á t ic a m e n te en el l is ta d o c o r re s p o n d ie n te , con to d a s sus c a ra c te r ís t ic a s .

Trabajaremos con los equipos dentro de la DMZ para impedir que los intrusos tengan el control sobre la red interna, ya que no tendrán posibilidades de ingresar. La DMZ se utiliza en especial para servidores, ya que solo requieren ser accedidos remotamente y obtener sus servicios sin la necesidad de ingresar en las redes propias del servidor.

www.redusers.com «

304 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

En nuestros routers utilizaremos esta opción para aislar nuestra computadora principal y poder ingresar en forma remota para uso personal; la configuramos simplemente ingresando la dirección IP que formará parte de esta zona. El dispositivo que asignemos deberá tener dirección IP fija para poder cumplir con el requerimiento básico.

Cuando hemos configurado el router según para qué lo necesitemos, procedemos a guardar las configuraciones y reiniciar el dispositivo.

Para comprobar el funcionamiento óptimo utilizamos aplicaciones pensadas para determinados puertos (por ejemplo clientes de P2P, en los que es necesario que le asignemos puertos de entrada y salida para establecer la conexión); si la conexión se realizó satisfactoriamente podremos dar por finalizada la configuración.

N 1 5 U T A 54 M W ireless Router with extended '

S4MDMZ

m é ii

F ig u r a 1 9 . En la DMZ te n d re m o s n u e s tro e q u ip o s e rv id o r

p re p a ra d o p a ra t ra b a ja r con c o n e x io n e s re m o ta s en m o d o se gu ro .

PUERTOS P2P

Es necesario considerar que, en algunos casos, por más que liberemos puertos para aplicaciones P2P,

no funcionarán adecuadamente debido a que el proveedor de internet las ha limitado para no saturar

el ancho de banda. Por otro lado, si se establecieron reglas que no les permiten acceder a internet,

intentaremos deshabilitar la regla y reescribirla otra vez.

» w w w .red use rs .co m

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 305

Protocolos UPnPUPnP es el dim inutivo de Universal Plug and Play, una familia

de protocolos de comunicación que permite que computadoras, impresoras, bridges (dispositivos puente), puntos de acceso inalámbricos, dispositivos móviles, etcétera, descubran otros dispositivos presentes en una red, de manera de poder establecer y compartir servicios y datos. Debemos considerar que está diseñado principalmente para entornos hogareños.

Esta tecnología está basada en la tecnología de periféricos Plug and Play en la que, una vez conectado un periférico a una computadora, puede comenzar a operar sin configuración previa alguna.

Control Multimedia

F ig u r a 2 0 . U P n P p e rm ite la in te ra c c ió n en tre d is p o s it iv o s

p re s e n te s en una red h o g a re ñ a sin la n e ce s id a d d e una c o n f ig u ra c ió n p rev ia .

RedesSi trasladamos el concepto de dispositivo UPnP al ámbito de las

redes de datos, se puede definir que son dispositivos que, una vez que se conectan a una red de computadoras, comienzan a comunicarse con otros dispositivos y a intercambiar información sin que sea necesario efectuar un proceso de configuración con anterioridad.

www.redusers.com «

306 USERS APÉNDICE, C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

Esta tecnología soporta los medios de transporte de datos más comunes, como Ethernet, IrDA (puerto infrarrojo), Bluetooth y WiFi.

FuncionamientoComo primer paso, cada dispositivo UPnP buscará un servidor

DHCP en cuanto se conecte por primera vez a la red. De no existir ningún servidor DHCP, el dispositivo se asigna automáticamente una dirección IP. Una vez que un dispositivo ha establecido una dirección IP, el siguiente paso en UPnP es el descubrimiento. Este permite a los dispositivos que acaban de conectarse a una red anunciar sus servicios a los puntos de control presentes en la red.

Cuando un punto de control descubre un dispositivo, obtiene poca información sobre él. Por este motivo debe obtener, a través de solicitudes, información sobre sus capacidades para poder interactuar. Al obtener la descripción del dispositivo, el punto de control puede manipular los servicios intercambiando mensajes. De esta manera, al invocar acciones en los servicios de un dispositivo, este responderá con un mensaje de control con los resultados de la acción, de forma sim ilar a una llamada a una función.

y R v a t h » W i •* la m A . C m i b I i W b i V - 4a t r i n ’

• ¿ « v .» la a t I t t f n

0— cfc.a» la 4émo&> á a «« a a

C f W la a l « a c c o f a n a c Aa a r t w a i f m m *p¡ I V M ■ > c a « e la *e « | ■ taaar

• ¿<v.a> a l u t o c o * « a * « a « a « V < t a

P a ta ta l a» A «m la « a a t lw a » a «»»>ato»ei

l * e «a W caruata K a

aa att*.a al iao c e r n ía * * * p * t < a i * m b « «a la « 4 « U W toai # st-ym pMilán accate a Im Aa M n na»

• M » a » « iM c a a a a M i «ua M m « • M u a m c c » accea a te fatf pwaéa*. laat y f u n t » 4» c a p a n p ^ K i i0 * ~ J . .a . « . * a < < ~ * * u * d « l4 < « pau»»Afcca

CuawAa M wV i la »anaw»»m »<■ tacaanc— «a w ^ a ililM aeaawci y ü da la

F ig u r a 2 1 . W in d o w s hace u s o de la te cn o lo g ía

U P n P para la d e te c c ió n a u to m á tic a d e redes .

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 307

Los efectos de la acción, en caso de existir, se modelarán mediante cambios en las variables que describen el estado del servicio. El último paso en UPnP es la presentación. Si un dispositivo posee una web de presentación, entonces el punto de control podrá hacerla visible en un navegador y, dependiendo de las características de ella, permitirá a un usuario controlar el dispositivo o consultar su estado. El nivel de control presente en un dispositivo dependerá en gran medida de la naturaleza de este y del grado de interactividad que se encuentre en la interfaz de presentación.

RESUMEN■ ■ I

A través de este apéndice pudimos profundizar en los aspectos más relevantes de la configuración

avanzada de routers. Vimos conceptos importantes sobre la configuración avanzada de DHCP, conocimos

y profundizamos en el mecanismo DDNS y también analizamos los alcances y las características de NAT.

Para terminar pudimos ver qué y cuáles son los alcances de los protocolos UPnP.

www.redusers.com «

308 USERS APÉNDICE. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T ER S

ActividadesTEST DE AUTOEVALUACIÓN

1 ¿Qué s ig n ifica forward?

2 D efina DHCP Offer.

3 ¿Para qué s irve el f iltra d o de d ire cc io n e s MAC?

4 ¿Para qué p o d e m o s u sa r el co m a n d o ifconfig?

5 ¿Qué e s DDNS?

6 ¿Para qué s irve No-IP?

7 iQ ué e s NAT?

8 ¿Qué e s Port Triggering?

9 ¿C uál es la ven ta ja de DMZ?

10 ¿Qué son lo s p u e rto s UPnP?

1EJERCICIOS PRÁCTICOS

1 C on figu re el ro u te r para u tiliz a r DDNS.

2 C on figu re las o p c io n e s de NAT.

3 1J tilice Port Forwarding p a ra reenv ia r o a s ig n a r p u e rto s .

4 'J tilice Port Triggering.

5 'J tilice un d is p o s it iv o UPnP.

Si t iene a lguna co n su lta té c n ic a re lac ionada con el co n te n id o , puede c o n ta c ta rs e

c o n n u e s tro s e x p e r to s : p ro fe s o r@ re d u s e rs .c o m

» www.redusers.com

Servicios al lector

En esta sección presentamos un completo índice temático para

encontrar, de manera sencilla, los conceptos fundamentales de

la obra y, además, una selección de interesantes sitios web con

información, novedades y recursos relacionados con los temas

que desarrollamos en este libro.

t Indice temático 310

▼ Sitios web relacionados 313

7 1 7 1 7

310 USEES S E R V IC IO S A L L E C T O R

Indice temáticoA

C

Acceso rem o to ................................................. 32

Access point.......................................................88

A ctua lizac ión .................................................... 34

A lic a te .................................................................21

A lm acenam ien to .............................................. 33

A n ten as .............................................................. 37

Aplicación D D N S .......................................... 288

A rp .......................................................................28

Arqu itectura de la re d ..................................188

A ste r isk ............................................................201

Bandas de fre cu e n c ia ...................................156

Bandejas.......................................................... 114

B r id g e .................................................................85

B ro ad ca s t.......................................................... 43

Buscapo lo .......................................................... 26

C a b ece ra ............................................................72

Cable can a l........................................................ 27

Cable U T P .......................................................128

Cableado estructurado..................................127

Cables de par trenzado...................................93

Cálculos de consum o.................................... 139

Cám ara I P con visibilidad noctu rn a 238

Cám ara I P estándar......................................237

Cám ara I P P T Z .............................................238

Cám aras an a ló g icas ......................................236

CAN 18

Capa de ap lica c ió n .........................

Capa de enlace de datos...............

...............61

...............66

Capa de p resentación .................... ...............62

Capa de r e d ..................................... ...............65

Capa de ses ió n ................................ ...............63

Capa de transporte ......................... ...............65

Capa f ís ic a ........................................ ...............67

C a teg o ría s ........................................ ...............94

c

D

Celdas..................................................................50

C entra litas telefón icas..................................190

Cisco 7 9 70 ........................................

C lase A ..

............ 179

..7

Clase B .............................................. ...............7

Clase C .............................................. ...............7

C lasificación de las redes... .. 1

C lien te ............................................... ..................1

Com putadora p o rtá t il.................... ...............2

C om un icac ión ................................. ............ 192

Concentrador................................... ...............85

C onectiv idad .................................... ...............32

Confiauración D D N S 286

Configuración de W L A N ............... .......... 166

Configuración L A N ......................... ............ 164

Configuración W A N ........................A . _ _ _ A _ .1 _ _ .1 /

............ 163

Consola de adm in istración .......................... 161

C osto .................................................................118

Crim peadora de im p ac to ............................... 20

C S M A / C A ........................................................ 155

D atos...................................................................72

D D N S ................................................................285

Destornilladores................................................25

D H C P Forward ing......................................... 280

D iagram a de nodos.......................................... 42

D irección de destino........................................ 74

D irección de o rig en .........................................74

D irección I P ..................................................... 74

Direcciones especiales.................................... 77

D iseño .............................................................. 120

Dispositivos ana lóg icos.................................182

Dispositivos de re d .......................................... 14

Dispositivos V o I P .......................................... 183

D istancias.......................................................... 96

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USEBS 311

E

F

G

H

Elem entos de p ro tecc ión ...............................36

Em iso r.................................................................14

Em p re sa .......................................................... 111

Equipo de trabajo .......................................... 107

Espacio fís ico ..................................................105

Estab ilizadores de tensión.......................... 141

Estándar V o I P ................................................187

Estándares 8 02 .11 ...................................... 152

Estándares E th e rn e t .......................................52

Estre lla-Bus.......................................................52

Estructu ra .......................................................... 14

E th e rn e t .............................................................52

Extensiones E th e rn e t...................................157

Ex trem o s........................................................... 97

Filtrado de d irecciones M A C ..................... 283

F ire w a ll.............................................................. 88

F re e S W IT C H ..................................................195

F T P ......................................................................71

Función de coordinación d istribu ida 154

Función de coordinación puntual 154

G .7 1 1 ................................................................181

G .7 2 2 ............................................................... 181

G .7 2 9 .............................................................. 181

G ab in e te s ........................................................ 114

G a te w a y .............................................................90

Guiados............................................................... 15

H erram ientas de so ftw are .............................27

H erram ientas necesarias............................... 19

H u b ......................................................................85

In fo rm ac ión .......................................................16

In te rfaces de red.............................................. 82

In terruptores d ife renc ia les ......................... 140

I L B C .................................................................181

I P .........................................................................71

P

Ip co n fig .............................................................. 29

I P v 4 .................................................................... 76

I P v 6 .................................................................... 78

M A N ................................................................... 18

M ecanism o D D N S ......................................... 284

M edidas de prevención.................................144

M ed io ..................................................................15

Medios de conexión......................................... 24

Métodos de transm isión................................152

M obile N et S w itc h .......................................... 30

M odelo O S I ...................................................... 58

M ódem U S B 3 G / 3 .5 G .................................... 91

Modo de funcionam iento................................14

M ovilidad ............................................................34

M ultipunto......................................................... 42

N A T ...................................................................289

Nessus.................................................................29

Netbook.............................................................. 24

N e ts ta t................................................................28

N m a p ..................................................................29

No G u iados........................................................ 15

Nodo.................................................................... 42

Notebook............................................................24

P A N .................................................................... 17

Paquetes de datos............................................72

Pasacab les......................................................... 23

Patch p a n e l.................................................... 114

P a tch e ra .............................................................89

Pequeña o f ic in a .............................................110

Periscop io .......................................................... 90

Petic iones........................................................ 150

P h illip s ................................................................25

P ila O S I ..............................................................68

P ing ......................................................................28

Pinza crim peadora .......................................... 19

www.redusers.com «

312

P lan ificac ión ..................................................... 22

Precintos p lásticos.......................................... 27

Preparación del access p o in t..................... 160

Presupuesto.................................................... 108

Proceso de so lic itud ..................................... 281

Propuesta in ic ia l............................................105

Protección p e rso n a l........................................36

Protocolo T C P / IP .............................................69

P ro to co lo s ......................................................... 42

P ro yecto .......................................................... 108

Pu en te ................................................................ 85

Punto a p un to ...................................................42

R a c k ..................................................................114

Receptor.............................................................14

Recub rim ien to ..................................................95

R e cu rso ..............................................................16

Red com erc ia l.................................................122

Red em presaria l.............................................124

Red h o g a reñ a .................................................109

Red neu rona l.................................................... 26

Redes privadas..................................................60

Rem odelac ión ...................................................39

Repetidor............................................................88

Riesgos e lé c tr ico s ............................................35

Riesgos físicos...................................................35

R o se ta .................................................................90

Router A D S L .................................................... 23

Router in a lám b rico ......................................... 87

Secu rity M onitor P r o ...................................269

Seg u rid ad .......................................................... 33

Seguridad p re ven tiva ..................................... 23

Serv ic ios V o l P ............................................... 193

Se rv id o r.............................................................. 14

Session Description P ro to co l..................... 182

Session In itiation P ro to co l......................... 182

S in cron izac ión ..................................................34

S E R V IC IO S A L L E C T O R

Sistem a de v ig ilancia I P .................................92

Sistem as D V R / N V R ..................................... 239

Sistem as opera tivo s ..................................... 117

S k y p e ............................................................... 182

S M T P ..................................................................71

Softphone Panason ic.................................... 181

Softphones V o l P ............................................191

So ftw are G eo V is io n ..................................... 267

So ftw are L in k sys .......................................... 268

S o p o rte ............................................................182

S S I D .................................................................151

S w itc h .................................................................86

Tablero e lé c tr ico ............................................137

T C P ..................................................................... 71

Tecnologías E the rn et.......................................54

Teléfonos duales.............................................182

Teléfonos I P .................................................... 182

T es te r..................................................................22

T iem p o ............................................................... 35

Tipos de cám aras I P .................................... 236

Tipos de topologías.......................................... 42

Tokens.................................................................43

Topología an illo .................................................44

Topología á rb o l.................................................47

Topología bus.................................................... 43

Topología ce ld a .................................................50

Topología de r e d .............................................. 42

Topología estre lla .............................................45

Topología m a lla com pleta.............................. 49

Topología m ix ta ............................................... 51

T racert.................................................................28

W A N ...................................................................19

W in d u m p ............................................................29

W ire sh a rk .......................................................... 29

W L A N .................................................................17

W P A N .................................................................17

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USEBS 313

Sitios web relacionadosSITIO OFICIAL DE CISCO • www.cisco.com

Desde este sitio podemos descargar recursos como Packet tracer, y también encontraremos una gran variedad de material didáctico puesto a disposición de los usuarios por la compañía CISCO.

A World of Many Clouds EvolvingC is c o an d our partn ers en a b io cu s tom ers

l o n a v tg a te muHi-cioud en v iron m en ts .

i'rtWiR egM er Now fot Motooume ¡ i

E m w pnjM Adopi th« Hyfcfld CkHJd

ebf *New Cyt>ersecu»y C«nm c«ton

SOFTONIC www.softonic.comEn este sitio se encuentra una gran cantidad de aplicaciones gratuitas y

también versiones de prueba de programas comerciales. Entre las opciones hay algunas ideales para el ámbito de las redes informáticas.

r t t s o f t o n l c WOWIW. ^ t f A/ yAl|t| | , * i ’ t

J patos para un PC m *t riptdo

C C M J H C M K M

C « C iP 0 5 M . .

urnr-ítsXCCOSPíPAPCPAtCENMXXOvtoeo

Tres pavn vno lov1. Maya t ic en In tcU r d«<arya*2. Ejecute « i enAllsis Uptdo.3 . R e p a re lo s m o fe s .

IN IC IA RD ESC A R G A

f in a n za s

Mi prnupunlo

Una herramienta para llevar la

economía doméstica al día D o u rp r ±

J , R tg C Ita n Pro

■>i Je S rwWi

SoftwareContabilidadwww Am asoft d

Fácil de U sar o Impleme-otarB aje Demo hoy mismo.

O

TOP D 0W N 10A D S :

www.redusers.com «

314 USERS S E R V IC IO S A L L E C T O R

PORTAL OFIC IAL DE GNS3 • www.gns3.netSe trata del sitio oficial de descarga del emulador gráfico de redes GNS3.

Además podemos acceder a una colección de recursos interesantes para hacer de dicho simulador una potente herramienta auxiliar para el diseño de redes mediante escenarios virtuales.

• *GIMS3 EARLY ACCESS TO THE NEW GNS3

______________C U C K H ERE N O W ______________ J

Manir NAWl lint unirnU'mn lab* Anilla* Vid.a* St rv.ntbnl* I

W h .it i% G \S 3 ?

C N S3 rt An opon sourtA SOftwAfA th*t co m p l* . n a tw o rts wtvla c to l« M p o iitN *to »h# w « v ' • * OAlwort* pArform A l o» tn o w rthoul hAvmq d#d<AtAd natw ort funJw AfA s u c h A» ro utA fi And tw >tch«f.

O j t softw Ar# pfOwdAS An yap » K i l to d A íi^ n And configuro v r t u ürvAtwort*. »t fW H on traOtionAl PC M rd w A r# A n d roAy b A uSA d on p k *tc *A O pA fA tng tyStAm s. n c W 3 n j W m d o - I. tn u » . And MAC0 5 X

|n o*c)«' to provid# complotA And ACCiXAl A um jlAtiont, GNS3 ACtuA*y u t t l tK# foAo«mg AmuUtor* to ru n IhA vAfy *A»wa opA ratng l y l t A M A l n r . A n# tw orti

• D y n A m o i. th o - H In o w n C u c o t o s AmuUtor

• . run* d A t b t o p And sacvat opAfAtmg systAms A l wAl A S Ju n ca r JunOS• . A 9A O A O C o p A n s o u tc a m A cN n o A m U A to r. it ru n s C is c o ASA. Ptx A n d |P S.

Iram Oynamlp* Appliam.* Dor.Mlu.il

Software de Gestión ERPw w w ó m a s o f t d

F a c í de u sa r e im p iem cn ta r Vea d o m o h o y m ism o 1

O

r o i io w u * t

MI-IP PUBL ICA • www.my-ip.esEn esta página encontraremos la posibilidad de ver la dirección IP pública en

la red de cualquier usuario, mediante una aplicación en la nube. Se trata de una opción muy útil cuando se desea efectuar una serie de configuraciones sobre algún servidor o router en una red de datos.

l | f MY-IP.CSS R IC R M I IP I PRCGUNTRS I D IR K T O R IO U, .8

my-ip.es:

A ñ a d ir a r - a v o r i to s (C O V T R O L *D )

D€Tflll€S D£ TU CON^ V em os q u e u tiliza s @ • S a fa r i - « • W in d o w s NT 6.1

. N avegad o r: M ozilla /S .O (W in d o w s NT 6 .1 ) A p p le W o b K it/5 3 7 .3 6 (KHTM L, like G ecko ) C h ro m e /3 0 .0 .1 599 .1 01 S a fa n /5 3 7 .3 6

» www.redusers.com

R ED ES : D IS P O S IT IV O S E IN ST A LA C IÓ N USERS 315

SDM • www.cisco.com/en/US/products/sw/secursw/ps5318En este sitio encontraremos acceso a SDM , el cual consiste en un producto

que ofrece CISCO, que habitualmente incluye una interfaz gráfica, cuyo objetivo es auxiliar al usuario en la tarea de configuración de dispositivos de red. Este recurso le permite simplificar la administración, en específico de un router.

C is c o R ou ter and Secu rity D ev ice M anager

:csC L O C A S O

E S C V O r - S t t X M ü f

C m Y o u M o o t th o N t t d t o f j M ob il#

L##TN t o w t o hufféy

IKvW 0# *ny 0M («

«Vorito#<»?L # t U t H e lp

i t a i

t lK d M aNO 11: ttoip«o4ui1if • o lo ftpa itoetiM M aftd in 'jM netba l-Hícíi#*sc*<»to

# •

1, <«■ IMMMKN

• l o — O — + o * W » H v ^ p n

SlmpNfy Router Daployments and Manag*man«

S u p p o rt

• lo* m iene S ««r% 0*)<«

l l W t M I n i k r t a t M O H O t O U N i

RECURSOS EDUCATIVOS# https://learningnetwork.cisco.com/index.jspaEn este sitio encontraremos acceso a una serie interesante de enlaces al

material didáctico publicado por CISCO. Recursos educativos como currículas, libros, kits electrónicos, etcétera. Además, encontraremos la alternativa de solucionar dudas con respecto al programa de capacitación CCNA R & S de CISCO.

on»? Whai twst descube» y o u r beckground?

. 111 • 111 •c i s c o The Cisco Learnmg Network

ii { * * * « •

O tN IKV

O * s v x u 11

O P M M I S V Ü M M

O í o h r i

OM tuenci

O W I C M I B I

O W M V

O u lc k L in k s

* OrtrgWMOiM)* rrriMM* * S % r t t

C C I E vS 0 Lab P reparabon

S u * « - C » » c o E .p * * l L * » * i W n » t u C C l

é» 0 ll# flUh (rfflblMn M hÉk KtlAÜ

1001»

CERTIFICATIONS MKJMUGMTS LEARNING NEWS

www.redusers.com «

316 USERS S E R V IC IO S A L L E C T O R

NETW ORK NOTEPAD • www.networknotepad.com/index.shtmlEn este sitio encontraremos la herramienta NetWork Notepad, una solución

gratuita que nos ayuda a dibujar nuestros diagramas de red. Este programa nos permite realizar gráficos y diagramas de flujo, adaptándose a las necesidades del usuario y a las características de cada red en particular.

NetWork N otepad P r o f e s io n a l Ediüon

TMtMMr*o

NetWork N otepad F reew are Edition

m íip

RemKAHnxw So m . S*c*» Te<rm(«

Network Notepad Professional Edition

Net-cr*. Notepad ProfMuonai EdOon n a romnertiai appecatun tor ere aong rceractr e nes»or* tkaflrarmP u n on fckeroion W n d o .i 8. ?. v n t». yP and 3000 Feattrw ncuie

• TaooednukKpageoagrarai• n w v e d g r * p r * s• Cuskyrcaoie tfupes• Crooprg and Loching• ootate oceeeti and Te«t

WhaC»

« ^ 1u n »

Network Notepad Freeware Edition

Network Notepad

NETW 0RKV IEW • www.networkview.comEn este sitio encontraremos la herramienta de software NetworkView, una

aplicación útil para realizar análisis y estudios de redes locales y luego crear diagramas que contengan la distribución de las computadoras y las conexiones existentes entre ellos.

¡r N e tw o rkV ie w[ H om e J Yews j r s c r e e n Sho ts F e a tu re s ][ Download J[ Purchast í |[ FA Q || !¡upport A b o u t us.1 l ■ i

N e tw o rk V ie w fe a n u lt ra com pact ne tw o rk d isccrre ry a n d m ana$em ent to o l f o r W indows

M ain Features

• D isco ve r T C P / IP nodes and routes using DNS, SN M P, Po rts , N e tB IO S and W M I

• G e t MftC addresses and NIC M an u fac tu re r Ñam es

• M o n ito r nodes and re c e iv e A le rts• D o cu m e n tw ith p rin ted M aps and Reports.• C ontro l and Secu re yo u r netw ork w ith the

SNNtf> M IB Brow ser, the W M I b row ser and

th e P o r t Scanner. /

» www.redusers.com

REDESDISPOSITIVOS E INSTALACIÓNLas redes in fo rm áticas están tom ando cada vez más relevancia en la v ida co tid iana, y la demanda de técnicos

especializados se incrementa exponencialmente. Este libro describe las herram ientas y conceptos fundam en ta ­

les para emprender la insta lac ión y configuración de redes cableadas e ina lám bricas, y además brinda consejos

de gran u tilidad para su diseño y presupuesto. La lectura de esta obra es indispensable tan to para quienes

traba jan en relación de dependencia como para quienes buscan generar em prendim ientos propios.

* EN ESTE LIBRO ENCONTRARÁ:

Topologías de red: descripción de las principa les topologías existentes. Estándar Ethernet. Capas del modelo

OSI. / Dispositivos: caracte rís ticas y venta jas de cada uno. Cables de par trenzado. / Redes cableadas: p la n ifi­

cación y presupuesto. Cableado estructurado. C aracterísticas de la ins ta lac ión e léctrica . / Redes inalámbricas: princ ip io de funcionam iento. Estándares relacionados. Configuración de un punto de acceso e insta lación

de in terfaces de red. / Telefonía IP: caracte rís ticas y venta jas. E stándar VoIP. Centra l te le fón ica. P lataform as

FreeSWITCH y Asterisk. / Cámaras IP: func ionam ien to y tipos existentes. Configuración básica y avanzada.

Adm in istración local y remota. / Configuración avanzada de routers: DHCP, DDNS y NAT. Protocolos UPnP.

> REDES!* REDESdispositivo! C0NF1GURAÍ EINSTALACI í ADMINISTRA

REDES ADMINISTRACIÓN DE SERVIDORES

FU

COLECCIÓN REDESEl contenido de esta colec­

ción fue publicado previa­

mente en los fascícu los del

curso v isua l y práctico Téc­

n ico en redes y seguridad.

RUREDUSERS.comEn nuestro sitio podrá encontrar noticias relacionadas y también participar de la comunidad de tecnología más importante de América Latina.

PROFESOR EN LÍNEAAnte cualquier consulta técnica relacionada con el libro, puede contactarse con nuestros expertos: [email protected] .

I S B N 978-987-1949-46-5

789871 949465 >

9789871949465