Apuntes Redes - FES Bierzo SL

Anuncio
ADMINISTRACIÓN
DE
REDES
WIFI
Marcos Canedo Abad
1- Placa Base
Estan basadas en la arquitectura conocida como Atx.
–
Partes:
1- CPU. Unidad Central de Procesamiento. Uno de los ultimos es el Intel I7. Tienen memoria de x niveles,
identificados por L1, L2, L3.
2- HD. Hard Disk. Antes se conectaban al puente sur(SB, 6), ahora con DMA (Acceso Directo a la
Memoria).
3- Tarjeta Gráfica. Se conecta directamente al puente norte (NB, 5).
4- Ranuras para tarjetas de periféricos.
5- North-bridge. Puente norte. Es un chipset.
6- South-bridge. Puente sur. Es un chipset.
7- Ranuras para tarjetas de memoria RAM.
2- Disco Duro (Hard-disk)
Aros concentricos denominados CILINDROS.
El espacio que ocupa un cilindro y un radio, se llama sector, tambien
denominado CLUSTER.
El tamaño de cluster para Microsoft es de 4KB.
3-Sistemas Operativos.
AS-400: Antiguo ordenador que actualmente se usa. Usaba sistema operativo UNIX.
UNIX: Primer sistema operativo que pudo utilizar la gente.
IBM. Investiga un S.O. Para ordenadores que fuese monopuesto. El S.O llamado D.O.S (estaba grabado en
un disco blando.
Bill Gates registra el S.O : MS-DOS (última versión 6.22)
MICROSOFT
Windows. Empezo con sistema de archivos FAT-16
3.11: Primer windows con entorno gráfico despues de varias versiones.
WindowsNT: Sistema operativo creado para funcionar con el sistema de archivos NTFS.
Windows95: Sistema operativo que funciona con el sistema V-FAT.
Cambiaron de V-FAT a FAT-32.
Windows98: A los tres meses de salir al mercado, se retiro.
Windows98SE: Second Edition. Es un S.O muy bueno, y ha sido el mas usado de la compañía Microsoft.
Windows2000SERVER: Se saco a la vez que el Win98. Este S.O es una evolución de WinNT.
A partir de aquí se dividen en los S.O para servidores y para p.c.
PC:
Windows Millenium: Fue creado para funcionar con el sistema de archivos FAT-32, pero tiende a NTFS.
Fue un S.O muy malo, fue una prueba para el siguiente S.O.
Windows XP: Puede trabajar tanto con FAT-32 como con NTFS. Se han sacado 5 versiones de este S.O.
Windows Vista: Mas S.O. Existen 6 versiones de este S.O.
Windows 7.
SERVIDORES:
Windows2003SERVER: Sistema de archivos NTFS.
Windows2008SERVER: Sistema de archivos NTFS. Esta considerado la gran estrella de Microsoft.
APPLE
Crean el MACKINTOSH. Un ordenador compacto CON RATON. El S.O que le pusieron poseia interfaz
gráfica.
Ha ido evolucionando su interfaz gráfica para sacar nuevos S.O.:
OS-VI
OS-VIII
OS-IX(Lince)
OS-X
OS-XI(Leopard)
OS-XII(Tiger)
Utilizan un sistema de arcivos que es una versión del RAISER, se llama MAC-FS.
UNIX
S.O ensamblado en C. Esta destinado principalmente a superordenadores y servidores.
Linus Torvald, cogio núcleo UNIX y le añadio un interfaz gráfica y establecio una 'religión', GNU-LINUX
(sistema que respeta las especificaciones de Linus). El núcleo de Linux nunca se comunia con el exterior.
Existen muchisimas distribuciones Linux, y algunas empresas encargadas de su distribución:
RED-HAT
SUSE
MANDRIVA
UBUNTU
DEVIAN: S.O en el que se basan otros.
GENTO: S.O que se suele utilizar para servidores domésticos.
BSD: Mejor sistema operativos UNIX existente. Se puede encontrar una versión Linux, llamada FreeBSD.
HPFS: Es un sistema de archivos, el mas antiguo y mejor que existe. Esta basado en RAISER.
4- Disco Duro (HardDisk)
Son los encargados de guardar datos. Los discos duros se dividen en platos. Los cabezales son los
encargados de leer la información contenida en cada plato.
En la carcasa se pueden ver las siguientes especificaciones:
Cilindros: División por circulos concéntricos atravesando todos los discos.
Sectores: Cluster. El sector 0 del HD esa vacio, es donde se apoya la aguja.
Tamaño del cluster: En KB, dependiendo del S.O que se va a usar y del formato que se realice. Es la
cantidad de datos que se va a almacenar en cada cluster. Suelen venir con el tamaño de cluster de 4KB pero
no es necesario.
Para saber el tamaño de un HD: nº platos * cilindros * cluster * tamaño cluster.
5- BIOS
Es un componente software y hardware a la par. Es una memoria llamada EPROM, la mitad de la BIOS es
una memoria ROM. Parte de la BIOS se puede modificar y las modernas son actualizables. Llevan una pila
para no perder datos de la BIOS y el reloj. Sirve para arrancar el equipo (Basic Input Output System), es el
encargado de iniciar la secuencia de arranque, en las placas que no traen BIOS (algunas modernas) es el
propio procesador el que ininica la secuencia de arranque. Las tarjetas gráficas tambien tienen BIOS.
Secuencia de Arranque
Parte Eléctrica:
0 – Corriente
1 – Tarjeta Grafica
- BIOS reparte corriente a dispositivos(memoria, procesador, HD)
2 – Teclado
– La BIOS configura sus parámetros (si lo hay)
3 – BIOS cede el mando al MBR (Master Boot Record).
– MBR 512B (cabezal 0, cilindro 0 y sector 1) partes :
- 1 programa
- 1 tabla de particiones 4 lineas de texto
Parte lógica:
– Llmada a los primeros 512B de la partición de arranque. Leer de la tabla de
particiones los archivos para cargar el S.O.( en win: NTDETECT.COM(carga el S.O
en RAM), NTLDR (detectar el sistema de archivos NTFS) y BOOT.INI(dice al
sistema de que modo y que S.O.).
6- Particiones
En un HD se pueden hacer divisiones llamadas particiones. Existen varias clases:
Primarias(Rojo): Solo se pueden hacer 4 particiones de este tipo en cada HD.
Extendidas(Verde): Estas particiones no contienen datos, es un contenedor de particiones. Solo se
puede hacer una partición extendida por HD.
– Lógicas(Naranja): Son particiones realizadas dentro de las particiones extendidas. Se pueden hacer
un número indefinido de particiones.
El color azul corresponde con el MBR(Master Boot Record).
–
–
Las particiones lógicas pueden estar marcadas con:
–
–
Activas o NO.
Arranque o NO.
Limitación.
Solo puede haber una partición extendida por disco y no de arranque y no activa.
En el primer sector de una partición lógica (512Mb) hay una tabla de particiones. En esta tabla solo se indica
donde empieza la siguiente y cual es esa. En cada partición lógica al comienzo se indica que particion es y
donde comienza la siguiente. En la ultima partición lógica solo pone cual es.
La partición máxima, sin trucos es de 2,2Tb y el tamaño máxima del HD es de 8,8Tb.
7-Sistema de ficheros (File System FS)
Manera que tienen los S.O de dar cabida a los archivos en el HD. Para asignar un sistema de archivos se
tiene que formatear el HD, que es dar una estructura al HD para escribir y leer a su 'estilo'.
Tipos de File System:
1- Microsoft:
–
–
–
–
FAT o FAT-16 (File Asignation Table): Los nombres de los archivos tienen 8 caracteres mas 3 de
extensión (MS-DOS o Win95). Solo pueden manegar discos de 2 Gb. Los tamaños de cluster que
manejan son 4Kb, 8Kb, 16Kb, 32Kb o 64Kb. No tiene seguridad.
VFAT : Permite poner nombres de 255 caracteres (en teoria). No tiene seguridad.
FAT-32: Trabaja con palabras de 32Bits. Permite tamaños de disco de 2Tb. No tiene seguridad.
NTFS (New Technology File System): Permite dar atributos a los archivos. Permite cluster de
512B, pero necesita 400Mb para sus cosas (MFT), esto es para el régimen de permisos, cuotas y
propietarios. Permite tamaños del disco de hasta 128TB. (WinNT, Win2000, WinXP, Win Vista y
Win7).
2-Linux:
– Ext2(Extended File System): Permite dar atributos a los archivos.
– Ext3: Igual que la Ext2, pero con mas prestaciones.
– Ext4
– Journaling(JFS): Se uso por primera vez JFS, modifica la fecha. Si se va la corriente aguanta unos
segundos para salvar los datos.
3- Otros sistemas:
–
HPFS (High Performance File System): Producto de IBM y Microsoft. Es el as antiguo y mejor
sistema de archivos. Lo usa el S.O OS/2, pero Linux puede usarlo. Permite tamaño de disco de 4Gb.
No necesita desfragmentación porque rellena los cluster.
–
–
–
–
REISER FS: Profesional y se usa en los servidores profesionales. Tiene todas las cualidades.
NFS (Net File System): Ficheros de archivos en Red.
CDFS (Compact Disk File System): Sistema de archivos usado por los CD's. Actualmente se usa el
ISO-9660.
UDF (Universal Disk Format) : Sistema de archivos usado por los DVD'S.
8-RAID
Redundance Array Independent Disk. Conjunto de discos que funcionan unidos.
Tipos:
– RAID-0: Utiliza 2 discos iguales. Divide el archivo en dos y guarda cada parte en un disco.
Aumenta velocidad y no tiene seguridad.
– RAID-1: Utiliza 2 discos iguales, que en almacenamiento es como si solo tuvieses 1 disco. Guarda
los archivos en los 2 discos. No aumenta la velocidad pero mejora la seguridad.
– RAID-1.0: Utiliza 4 discos iguales, 2 de ellos en RAID-0, otros 2 en RAID-0 y entre los dos un
sistema de RAID-1. Aumenta la velocidad y mejora seguridad.
– RAID-5: Pensado para 5 discos, pero se suele hacer con 3. Dos discos estan unidos en RAID-0 y
el tercero se une a estos con un sistema RAID-1. Aumenta la velocidad y tiene bastante seguridad.
– RAID-5.1: Utiliza dos discos. Para grabar, lo hace como RAID-1 y lee como RAID-0.
mejor opción para servidores.
Esta es la
9- Procesadores
10-REGISTRO DE WINDOWS(regedit)
Es una base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows.
El registro se guarda en \drivers\etc.
Borrar regedit:
En equipos administrados se quita el regedit. C:\windows\System32 – borrar regedit.exe.
Clases de registro:
- Refresco de Pantalla:
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/control (update – valor binario 10)
Fuerza el refresco automatico del entorno gráfico.
- Apagar directamente los servicios.
HKEY_CURRENT_USER/controlPanel/desktop
WaitToKillAppTimeOut: Tiempo de espera para matar aplicaciones. Además, hay que ir a
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/control – WaitToKillAppTimeOut, para
que funcione a todos los usuarios.
- Modificar fondo de escritorio.
HKEY_CURRENT_USER/controlPanel/desktop – wallpaper. Poner ruta de archivo gráfico para
escritorio.
- Opciones explorador de Windows:
HKEY_CURRENT_USER/software/Microsoft/Windows/CurrentVersion/polices/explorer
Todos los registros son DWORD
– NoClose : muestra o no el boton de apagar equipo.
– NoFavoritesMenu: muestra o no el menu de favoritos.
– NoFind : muestra o no la opción buscar.
– NoRecentDocsMenu: muestra o no el menu de documentos recientes.
– NoRecentDocsHistory: muestra o no el historial de documentos recientes.
– NoRun : muestra o no ejecutar.
– NoSetFolder : muestra o no impresoras y panel de control.
– NoSetTaskbar : muestra o no la barra de tareas y barra de inicio.
– NoViewContextMenu: muestra o no el menu contextual(boton derecho).
– NoTrayContextMenu: muestra o no el menu contextual(boton derecho) en los iconos de la barra de
tareas.
– NoDesktop : muestra o no los iconos del escritorio
Opciones del menu de las carpetas:
– NoFileMenu
– NoEditMenu
– NoViewMenu
– NoFavoritesMenu
– NoToolsMenu
– NoHelpMenu
–
–
HKEY_CLASS_ROOT/Piffile → IsShortCut: Quita o no las flechas de los accesos directos.
HKEY_LOCAL_MACHINE/software/microsoft/CurrentVersion/Policies/explorer : Valor
alphanumeric con nombre AlwaysUnloadDll (con valor 1), siempre descargar DLL, cuando se apage
un programa quitar la DLL de la RAM. (No vista).
11-CAMBIAR BASE
Base 10:
234 – decimal
2*102 + 3*101 + 4*100 = 200 + 30 + 4 = 234
Base 2:
1 1 1 1 1 1 1 1 – 255
7 6 5 4 3 2 1 0 - Posición
1*20 -- 1
1*21 ---- 2
1*22 ------ 4
1*23 -------- 8
1*24 ---------- 16
1*25 ------------- 32
1*26 --------------- 64
1*27 ----------------- 128
_______
255
Base 16:
0123456789ABCDEF
F F – 255
1 0
15*160 = 15*1 = 15
15*161
= 15*16 = 240
________
255
DECIMAL A BINARIO
Decimal: 255
Binario: 11111111
DECIMAL A HEXADECIMAL
Decimal: 255
Hexadecimal: FF. El resultado de la división es 15, que al traducirlo a hexadecimal es F.
12-DIRECCIONAMIENTO IP.
IP:
Es una etiqueta numérica que identifica, de manera lógica y jerárquica a una interfaz de un dispositivo dentro
de una red.
Las IP estan en base 256 de cuatro cifras. Pueden tener un valor entre 0 y 256. Se pueden hacer 2 32
conbinaciones diferentes de IP.
Ejem.
192.168.1.120
00000000.00000000.00000000.00000000
1ºocteto.2ºocteto.3ºocteto.4ºocteto
Para resolver IP:
PING + dirección URL
Traceroute + dirección URL(linux)
Tracert + dirección URL(windows)
Obtener tu IP:
IPCONFIG (windows)
IFCONFIG (linux)
Máscara de subred:
Nos indica que octeto representa a la red (255) y cual identifica a los equipos (0).
Ejem:
255.255.255.0
11111111.11111111.11111111.00000000
En este caso la red tiene 24b. Y se pueden obtener 256 IP de equipo diferentes, pero tanto la primera como la
ultima IP de la red no se pueden utilizar, por lo que en total solo se podrian poner 254 equipos. La menor
direccón de una red se utiliza para la red y la mayor IP para BroadCast(multidifusion).
Se pueden ir quitando bits de uno en uno de la red, por lo que el numero de equipos que se pueden obtener es
mayor.
Clasificación de redes:
Las redes se dividen en 5 grandes bloques:
CLASE A
Comprende redes desde el 1.0.0.0 hasta 127.0.0.0
CLASE B
Estas redes siempre tienen los dos primeros bits de la red con 10.
Comprende redes desde el 128.0.0.0 hasta 191.255.0.0
CLASE C
Estas redes siempre tienen los tres primeros bits correspondientes a la red con 110.
Comprende redes desde el 192.0.0.0 hasta 223.255.255.0.
CLASE D
Estas redes siempre tienen los cuatro primeros bits correspondientes a la red con 1110.
Se corresponde a grandes redes multicast, por ejemplo la televisión por cable, donde se lleva la misma señal
a todos los receptores.
CLASE E
Estas redes siempre tienen los cuatro primeros bits correspondientes a la red con 1111.
Este tipo de redes se han reservado para uso experimental.
Tanto las redes de clase D como las redes de clase E, comprenden las redes desde 224.0.0.0 hasta 254.0.0.0.
PECULIARIDADES.
Hay rangos de redes reservados, de cada una de las clases, para su uso reservado. Se llaman Redes
Privadas(LPN, Local Private Net). Estas redes no se pueden enchufar a internet.
Clase A: de 10.0.0.0 hasta 10.255.255.255 (dirección host de la red 10)
Clase B: de 172.16.0.0 hasta 172.31.0.0
Clase C: de 192.168.0.0 hasta 192.168.255.0
Determinar si dos Ips pertenecen a la misma red
IP1
IP2
AND
AND
MR
MR
= R1
= R2
MR : Mascara de Red
R1 : Resultado 1
R2: Resultado 2
Operaciones lógicas
1
0
1
0
AND
0
1
1
0
0
0
1
0
1
0
1
0
OR
0
1
1
0
1
1
1
0
1
0
1
0
XOR
0
1
1
0
0
0
1
1
NO
1
0
0
1
El no unicamente cambia el
valor
13–TIPOS DE ORDENADORES.
Hay muchos términos para describir ordenadores. Muchas de estas especificaciones se refieren al tamaño, el
uso esperado o la capacidad del ordenador. Mientras que el término ‘ordenador’ se puede aplicar
virtualmente a cualquier dispositivo que tiene un microprocesador en su interior, mucha gente piensa
automáticamente que es un dispositivo que recibe órdenes de un usuario por medio de un ratón y un teclado,
donde la información es procesada y los resultado aparecen en una pantalla. La realidad es que hay varios
tipos de ordenador, no limitándose al típico PC que podemos tener en casa. A continuación se muestran los
más comunes:
1 – PC – El ordenador personal o PC define un equipo diseñado para un uso general y para una o varias
personas. Siendo un ordenador MAC un PC, la mayoría de la gente relaciona este término con sistemas que
funcionan con el sistema operativo Windows. Los PCs se conocieron al principio como microordenadores
porque eran un ordenador en toda regla, pero a una menor escala comparada con los enormes sistemas en uso
por aquellos tiempos.
2 – De sobremesa – Es un PC que no está diseñado para tener portabilidad. Lo que se espera de los
ordenadores de sobremesa es que estarán localizados e implantados en un lugar permanente. Muchos de
estos ordenadores ofrecen más potencia, almacenamiento y versatilidad por menos coste, que las versiones
portátiles.
3 – Portátil – Los ordenadores portátiles son equipos que pueden ser trasladados de un sitio a otro y donde
se integra todo lo necesario para que funcione sin tener que estar continuamente conectándole periféricos.
Todo viene incluido, incluyendo el ratón, teclado, memoria, disco duro, etc. Tiene también una batería que le
da autonomía para funcionar ciertas horas sin estar conectado a un recurso eléctrico externo.
4 – PDA – Estos dispositivos son pequeños ordenadores integrados que normalmente usan una memoria
flash en lugar de un disco duro para almacenar información. Las PDA normalmente no tienen teclado, y en
su lugar disponen de pantallas sensitivas al contacto para realizar las tareas habituales. Suelen ser muy
ligeras con una vida de batería razonable. Hay versiones algo mayores que están entre una PDA y un portátil.
5 – Workstation – Es un ordenador de sobremesa que tiene un procesador más potente, una memoria
adicional y recursos suficientes para realizar tareas especiales y de gran peso y desgaste.
6 – Servidor – Es un ordenador que ha sido optimizado para proveer de servicios a otros ordenadores sobre
una red local o de Internet. Usualmente disponen de procesadores de alta potencia, mucha memoria y varios
discos duros de gran tamaño.
7 – Mainframe – En los tempranos años de la informática, este tipo de ordenadores eran grandes equipos
que podían ocupar una habitación entera o incluso una planta entera. Al ir disminuyendo en tamaño y a su
vez incrementando en potencia, el término mainframe ha caído en desuso, utilizándose más ‘enterprise
server’ o servidor corporativo. Aun así, en algunas compañías siguen usando esta expresión.
8 – Superordenador – Estos tipos de ordenador suelen valer mucho dinero llegando a valer cantidades
privativas de dinero. Aunque algunos de estos equipos se componen de un solo sistema de computación,
muchos están formados por un sistema de varios ordenadores de alto rendimiento trabajando en paralelo
como un solo dispositivo.
14–ALCANCE DE REDES.
Para comenzar a hablar de Redes, diremos que existe una clasificación de acuerdo al alcance de la misma. El
alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos
pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias.
El alcance de una red no solo hace referencia al número de equipos en la red; sino que también hace
referencia a la distancia que existe entre los equipos que la conforman. Generlmente, el alcance de una red
está determinado por el tamaño de la organización y/o por la distancia entre los usuarios en la red.
El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Es decir,
dependerá del alcance de la red la cantidad y las caracteristcas del equipo a utilizar para que la red sea
funcional.
Existen dos tipos generales de alcance de una red:
• Redes de área local
• Redes de área extensa
Red de área local. Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo,
dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad
pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede
considerarse una LAN.
Red de área extensa. Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran
distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar
una WAN. Una WAN puede estar formada por varias LANs interconectadas. Las grandes empresas
generalmente estan conectadas con todas sus oficinas esparcidas en varios lugares o paises a traves de una
WAN. Internet es, de hecho, una WAN.
Redes de área metropolitana (MAN).
Tenemos que si el alcance de la red es a nivel, municipal entonces se tiene una red tipo MAN (Metropolitan
Area Network). La idea de una red de área amplia es conectar equipos de cómputo a través de líneas privadas
o públicas que son propiedad de algunaempresa privada o gubernamental como compañías telefónicas o de
TV por cable. Utilizan protocolos para redes de área local y son administradas y mantenidas por la compañía
dueña de las líneas.
15-COMPONENTES BÁSICOS DE CONECTIVIDAD
Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los
dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar
datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los
componentes de conectividad más comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
• Adaptadores de Red.
Importante
Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio
(media acces control, MAC), incorporada en chips de la tarjeta.
Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un
cable. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede
entender.
Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los adaptadores de red,
son también denominados tarjetas de red o NICs (Network Interface Card), se instalan en una ranura de
expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de
red se conecta al puerto del adaptador para conectar físicamente el equipo a la red.
Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un
grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los
datos del usuario.
La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su
destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese
equipo.
Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario,
el adaptador de red rechaza el paquete.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se
denomina dirección física o dirección de control de acceso al medio (media access control, MAC).
El adaptador de red realiza las siguientes funciones:
1. • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se
transmiten por el cable
2. • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede
entender
3. • Determina si los datos recibidos del cable son para el equipo
4. • Controla el flujo de datos entre el equipo y el sistema de cable
Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes
criterios:
1. • Ser apropiado en función del tipo de ranura de expansión del equipo
2. • Utilizar el tipo de conector de cable correcto para el cableado
3. • Estar soportado por el sistema operativo del equipo.
• CABLES DE RED
Importante
El cable de par trenzado es el tipo más habitual utilizado en redes.
El cable coaxial se utiliza cuando los datos viajan por largas distancias.
El cable de fibra óptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz.
Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red
para transportar las señales entre los equipos. Un cable que conecta dos equipos o componentes de red se
denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su
capacidad para transmitir datos a diferentes velocidades, con diferentes índices de error. Las tres
clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado , coaxial y fibra
óptica.
• Cable de par trenzado
El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí.
Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshielded twisted pair, UTP) y par
trenzado apantallado (shielded twisted pair, STP). Éstos son los cables que más se utilizan en redes y pueden
transportar señales en distancias de 100 metros.
• El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más
popular.
• El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad
que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de
cables. Con ello, STP dispone de una excelente protección que protege a los datos transmitidos de
interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de
mayores distancias que UTP.
El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45) para conectarse a un equipo. Son
similares a los conectores Registered Jack 11 (RJ-11).
• Cable Coaxial
El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal
trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman
los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial
ThinNet (10Base2) y cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando
se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de
transferencia cuando se utiliza equipamiento menos sofisticado.
El cable coaxial debe tener terminaciones en cada extremo.
• El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros.
• El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. Ambos cables,
ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las
conexiones entre el cable y los equipos.
• Cable de fibra óptica
El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos
modulados de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la señal no puede ser
intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de
datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca
interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se
hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo.
Selección de cables La siguiente tabla ofrece una lista de las consideraciones a tener en cuenta para el uso de
las tres categorías de cables de red.
• DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS
Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que el uso de
adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Las redes
inalámbricas están formadas por componentes inalámbricos que se comunican con LANs.
Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica funciona
casi igual que una red con cables: se instala en cada equipo un adaptador de red inalámbrico con un
transceptor (un dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se comunican
con la red igual que si estuvieran utilizando un equipo con cables.
Importante
Salvo por la técnologia que utiliza, una red inalámbrica típica funciona casi igual que una red de cables: se
instala en cada equipo un adaptador de red inalámbrico con un transceptor, y los usuarios se comunican con
la red como si estuvieran utilizando un equipo con cables.
Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por infrarrojos y
transmisión de radio en banda estrecha.
• Transmisión por infrarrojos
Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos. Debe existir
visibilidad directa entre los dispositivos que transmiten y los que reciben; si hay algo que bloquee la señal
infrarroja, puede impedir la comunicación. Estos sistemas deben generar señales muy potentes, ya que las
señales de transmisión débiles son susceptibles de recibir interferencias de fuentes de luz, como ventanas.
• Transmisión vía radio en banda estrecha
El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio en banda estrecha no
requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la transmisión vía radio en banda
estrecha está sujeta a interferencias de paredes de acero e influencias de carga. La radio en banda estrecha
utiliza un servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio.
16–TOPOLOGÍAS DE RED.
Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es un mapa de la
red física. El tipo de topología utilizada afecta al tipo y capacidades del hardware de red, su administración y
las posibilidades de expansión futura.
La topología es tanto física como lógica:
1. • La topología física describe cómo están conectados los componentes físicos de una red.
2. • La topología lógica describe el modo en que los datos de la red fluyen a través de componentes
físicos.
Existen cinco topologías básicas:
1. • Bus. Los equipos están conectados a un cable común compartido.
2. • Estrella. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación
central, o concentrador.
3. • Anillo. Los equipos están conectados a un cable que forma un bucle alrededor de una ubicación
central.
4. • Malla. Los equipos de la red están conectados entre sí mediante un cable.
5. • Híbrida. Dos o más topologías utilizadas juntas.
• TOPOLOGÍA DE BUS:
En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los
conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red
en ese segmento.
Importante: Los dos extremos del cable deben tener terminaciones y todos los adaptadores de red reciben el
paquete de datos.
Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar
terminados por dispositivos de hardware denominados terminadores, que actúan como límites de la señal y
definen el segmento.
Si se produce una rotura en cualquier parte del cable o si un extremo no está terminado, la señal balanceará
hacia adelante y hacia atrás a través de la red y la comunicación se detendrá.
El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya
en el bus, mayor será el número de equipos esperando para insertar datos en el bus, y en consecuencia, la red
irá más lenta.
Además, debido al modo en que los equipos se comunican en una topología de bus, puede producirse mucho
ruido. Ruido es el tráfico generado en la red cuando los equipos intentan comunicarse entre sí
simultáneamente. Un incremento del número de equipos produce un aumento del ruido y la correspondiente
reducción de la eficacia de la red.
• TOPOLOGÍA EN ESTRELLA:
En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados a un
componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta varios equipos
juntos, y que retransmite las señales que le llegan. En una topología en estrella, las señales se transmiten
desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs
pueden estar conectadas entre sí en una topología en estrella.
Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz
de enviar o recibir datos. El resto de la red funciona normalmente.
El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un concentrador,
si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se crea en la red. Es mas cara
que la topología en bus debido al coste del HUB.
• TOPOLOGÍA EN ANILLO:
En una topología en anillo, los equipos están conectados con un cable de forma circular. A diferencia de la
topología de bus, no hay extremos con terminaciones. Las señales viajan alrededor del bucle en una
dirección y pasan a través de cada equipo, que actúa como repetidor para amplificar la señal y enviarla al
siguiente equipo.
A mayor escala, en una topología en anillo múltiples LANs pueden conectarse entre sí utilizando el cable
coaxial ThickNet(10base5) o el cable de fibra óptica.
La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la señal y
enviándola al siguiente equipo, conservando la potencia de la señal.
Paso de testigo
El método de transmisión de datos alrededor del anillo se denomina paso de testigo (token passing). Un
testigo es una serie especial de bits que contiene información de control. La computadora que este en
posesión del testigo permite transmitir datos a la red.
Cada red tiene un único testigo.
El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor del anillo. Cada equipo
pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los datos. El equipo
receptor envía un mensaje al equipo emisor indicando que se han recibido los datos. Tras la verificación, el
equipo emisor crea un nuevo testigo y lo libera a la red.
La ventaja de una topología en anillo es que puede gestionar mejor entornos con mucho tráfico que las redes
con bus.
Además, hay mucho menos impacto del ruido en las topologías en anillo.
El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los datos de uno en uno en
un único Token Ring(paquete de datos de 3 bytes). Además, las topologías en anillo son normalmente más
caras que las tecnologías de bus.
• TOPOLOGÍA DE MALLA:
En una topología de malla, cada equipo está conectado a cada uno del resto de equipos por un cable distinto.
Esta configuración proporciona rutas redundantes a través de la red de forma que si un cable falla, otro
transporta el tráfico y la red sigue funcionando.
A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una topología de malla
utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica.
Una de las ventajas de las topologías de malla es su capacidad de respaldo al proporcionar múltiples rutas a
través de la red. Debido a que las rutas redundantes requieren más cable del que se necesita en otras
topologías, una topología de malla puede resultar cara.
• TOPOLOGÍA HÍBRIDA:
En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras
veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar
una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas.
Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red.
Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrellaanillo.
En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a
una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en
estrella y utilizar una conexión en bus para conectar las dos topologías en estrella.
En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el
componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al
componente fallarán y serán incapaces de comunicarse.
En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central
al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en
anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de
testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto
permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.
17-TECNOLOGÍAS DE REDES:
Nota: baudio es la medida de velocidad bits/segundos
Ancho de banda: es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor
parte de la potencia de la señal.
Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos
utilizar una combinación de tecnologías para obtener la mejor relación costo-beneficio y la máxima eficacia
del diseño de nuestra red.
Hay muchas tecnologías de redes disponibles, entre las que se encuentran:
• Ethernet.
• Token ring.
• Modo de transferencia asíncrona (asynchronous transfer mode, ATM).
• Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI).
• Frame relay.
Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por cada una para
insertar datos en el cable de red y para extraer datos del mismo. Este conjunto de reglas se denomina método
de acceso. Cuando los datos circulan por la red, los distintos métodos de acceso regulan el flujo del tráfico de
red.
• Ethernet
Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora(forma de
onda senoidal, que esta modulada por la señal que se quiere transmitir, teniendo una frecuencia mas
alta que la señal moduladora) y detección de colisiones ( Carrier Sense Múltiple Access with
Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables. Ethernet es pasivo,
lo que significa que no requiere una fuente de alimentación propia, y por tanto no falla a menos que
el cable se corte físicamente o su terminación sea incorrecta. Ethernet se conecta utilizando una
topología de bus en la que el cable está terminado en ambos extremos.
Ethernet utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos
heterogéneos, incluyendo Netware, UNIX, Windows, y Macintosh.
Método de acceso: El método de acceso a la red utilizado por Ethernet es el Acceso múltiple con
portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection,
CSMA/CD). CSMA/CD es un conjunto de reglas que determina el modo de respuesta de los
dispositivos de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La
transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión.
Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red.
Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos.
Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede
transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar
libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta
retransmitir el mensaje.
Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el
mensaje.
Velocidad de transferencia:
Ethernet estándar, denominada 10BaseT, soporta velocidades de transferencia de datos de 10 Mbps sobre una
amplia variedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. Fast
Ethernet (100BaseT) soporta velocidades de transferencia de datos de 100 Mbps y Gigabit Ethernet soporta
velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps.
• Token ring
Las redes Token ring están implementadas en una topología en anillo. La topología física de una red Token
Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un
concentrador o elemento central.
El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación
(multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es
similar a un anillo.
Importante El anillo lógico representa la ruta del testigo entre equipos. El anillo físico está cableado
mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU).
Método de acceso El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es
una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga
posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos.
Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo
por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo,
envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección
que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y
marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida.
La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El
equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.
Velocidad de transferencia La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16
Mbps.
• Modo de transferencia asíncrona ATM
El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación
de paquetes que envía paquetes de longitud fija a través de LANs o WANs, en lugar de paquetes de
longitud variable utilizados en otras tecnologías.
Los paquetes de longitud fija, o celdas, son paquetes de datos que contienen únicamente
información básica de la ruta, permitiendo a los dispositivos de conmutación enrutar el paquete
rápidamente. La comunicación tiene lugar sobre un sistema punto-a-punto que proporciona una ruta
de datos virtual y permanente entre cada estación.
Importante La velocidad de transmisión de ATM permite transmitir voz, vídeo en tiempo real,
audio con calidad CD, imágenes y transmisiones de datos del orden de megabits.
Utilizando ATM, podemos enviar datos desde una oficina principal a una ubicación remota. Los
datos viajan desde una LAN sobre una línea digital a un conmutador ATM y dentro de la red ATM.
Pasa a través de la red ATM y llega a otro conmutador ATM en la LAN de destino. Debido a su
ancho de banda expandido, ATM puede utilizarse en entornos de:
• Voz, vídeo en tiempo real.
• Audio con calidad CD
• Datos de imágenes, como radiología en tiempo real.
• Transmisión de datos del orden de megabits.
Método de acceso: Una red ATM utiliza el método de acceso punto-a-punto, que transfiere
paquetes de longitud fija de un equipo a otro mediante un equipo de conmutación ATM. El
resultado es una tecnología que transmite un paquete de datos pequeño y compacto a una gran
velocidad.
Velocidad de transferencia La velocidad de transferencia en una red ATM se encuentra entre 155 y
622 Mbps.
• Interfaz de datos distribuida por fibra FDDI
Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI) proporciona
conexiones de alta velocidad para varios tipos de redes. FDDI fue diseñado para su uso con equipos que
requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token
Ring. Una red FDDI puede soportar varias LANs de baja capacidad que requieren un backbone (conexión
troncal a internet, compuesta por vario numero de routers, interconectados para llevar datos a través de
países, océanos) de alta velocidad.
Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos
anillos. Existe un anillo primario y otro secundario. Si hay un problema con el anillo primario, como el fallo
del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que
continúa transmitiendo.
Importante
FDDI proporciona un backbone de alta velocidad a las redes LAN o WAN existentes.
Método de acceso
El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo en una red FDDI puede
transmitir tantos paquetes como pueda producir en una tiempo predeterminado antes de liberar el testigo. Tan
pronto como un equipo haya finalizado la transmisión o después de un tiempo de transmisión
predeterminado, el equipo libera el testigo.
Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular por el anillo
al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red Token Ring, que permite
únicamente la circulación de una trama a la vez. Este método de paso de testigo también proporciona un
mayor rendimiento de datos a la misma velocidad de transmisión.
Velocidad de transferencia
La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps.
• Frame Relay
Frame relay es una red de conmutación de paquetes que envía paquetes de longitud variable sobre LANs o
WANs. Los paquetes de longitud variable, o tramas, son paquetes de datos que contienen información de
direccionamiento adicional y gestión de errores necesaria para su distribución.
La conmutación tiene lugar sobre una red que proporciona una ruta de datos permanente virtual entre cada
estación. Este tipo de red utiliza enlaces digitales de área extensa o fibra óptica y ofrece un acceso rápido a la
transferencia de datos en los que se paga únicamente por lo que se necesita.
La conmutación de paquetes es el método utilizado para enviar datos sobre una WAN dividiendo un paquete
de datos de gran tamaño en piezas más pequeñas (paquetes). Estas piezas se envían mediante un conmutador
de paquetes, que envía los paquetes individuales a través de la WAN utilizando la mejor ruta actualmente
disponible.
Aunque estos paquetes pueden viajar por diferentes rutas, el equipo receptor puede ensamblar de nuevo las
piezas en la trama de datos original.
Sin embargo, podemos tener establecido un circuito virtual permanente (permanent virtual circuit, PVC), que
podría utilizar la misma ruta para todos los paquetes. Esto permite una transmisión a mayor velocidad que las
redes Frame Relay convencionales y elimina la necesidad para el desensamblado y reensamblado de
paquetes.
Método de acceso
Frame relay utiliza un método de acceso punto-a-punto, que transfiere paquetes de tamaño variable
directamente de un equipo a otro, en lugar de entre varios equipos y periféricos.
Velocidad de transferencia
Frame relay permite una transferencia de datos que puede ser tan rápida como el proveedor pueda soportar a
través de líneas digitales.
18-AMPLIACIÓN DE UNA RED.
Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
mejorar el rendimiento de una red. No se puede hacer crecer la red simplemente añadiendo nuevos equipos y
más cable.
Cada topología o arquitectura de red tiene sus límites. Se puede, sin embargo, instalar componentes para
incrementar el tamaño de la red dentro de su entorno existente. Entre los componentes que le permiten
ampliar la red se incluyen:
• Repetidores y concentradores (hub) Los repetidores y concentradores retransmiten una señal eléctrica
recibida en un punto de conexión (puerto) a todos los puertos para mantener la integridad de la señal.
• Puentes (bridge) Los puentes permiten que los datos puedan fluir entre LANs.
• Conmutadores (switch) Los conmutadores permiten flujo de datos de alta velocidad a LANs.
• Enrutadores (router) Los enrutadores permiten el flujo de datos a través de LANs o WANs, dependiendo de
la red de destino de los datos.
• Puertas de enlace (Gateway) Las puertas de enlace permiten el flujo de datos a través de LANs o WANs y
funcionan de modo que equipos que utilizan diversos protocolos puedan comunicarse entre sí.
También puede ampliar una red permitiendo a los usuarios la conexión a una red desde una ubicación
remota. Para establecer una conexión remota, los tres componentes requeridos son un cliente de acceso
remoto, un servidor de acceso remoto y conectividad física. Microsoft Windows 2000 permite a clientes
remotos conectarse a servidores de acceso remoto utilizando:
• Red pública telefónica conmutada (RTC).
• Red digital de servicios integrados (RDSI).
• X.25.
• Línea ADSL(Asymmetric Digital Subscriber Line).
– Repetidores y concentradores (hub)
Podemos utilizar repetidores y concentradores para ampliar una red añadiendo dos o más segmentos de
cableado. Estos dispositivos utilizados habitualmente son económicos y fáciles de instalar.
Repetidores Los repetidores reciben señales y las retransmiten a su potencia y definición originales. Esto
incrementa la longitud práctica de un cable (si un cable es muy largo, la señal se debilita y puede ser
irreconocible).
Instalar un repetidor entre segmentos de cable permite a las señales llegar más lejos. Los repetidores no
traducen o filtran las señales. Para que funcione un repetidor, ambos segmentos conectados al repetidor
deben utilizar el mismo método de acceso.
Por ejemplo, un repetidor no puede traducir un paquete Ethernet a un paquete Token Ring. Los repetidores no
actúan como filtros para restringir el flujo del tráfico problemático. Los repetidores envían cada bit de datos
desde un segmento de cable a otro, incluso si los datos están formados por paquetes mal formados o no
destinados a un equipo en otro segmento.
Importante Los repetidores son una forma económica de extender la longitud de cableado sin sacrificar la
pérdida de datos. Los concentradores permiten conectar varios equipos a un punto central sin pérdida de
datos. Un concentrador transmite el paquete de datos a todos los equipos y segmentos que están conectados
al mismo. Utilice un repetidor para:
• Conectar dos o más segmentos con cable similar.
• Regenerar la señal para incrementar la distancia transmitida.
• Transmitir todo el tráfico en ambas direcciones.
• Conectar dos segmentos del modo más rentable posible.
Concentradores (Hub)
Los concentradores son dispositivos de conectividad que conectan equipos en una topología en estrella. Los
concentradores contienen múltiples puertos para conectar los componentes de red.
Si utiliza un concentrador, una rotura de la red no afecta a la red completa; sólo el segmento y el equipo
adjunto al segmento falla. Un único paquete de datos enviado a través de un concentrador fluye a todos los
equipos conectados. Hay dos tipos de concentradores:
• Concentradores pasivos. Envían la señal entrante directamente a través de sus puertos sin ningún
procesamiento de la señal. Estos concentradores son generalmente paneles de cableado.
• Concentradores activos. A veces denominados repetidores multipuerto, reciben las señales entrantes,
procesan las señales y las retransmiten a sus potencias y definiciones originales a los equipos conectados o
componentes.
Use un concentrador para:
• Cambiar y expandir fácilmente los sistemas de cableado.
• Utilizar diferentes puertos con una variedad de tipos de cable.
• Permitir la monitorización central de la actividad y el tráfico de red.
– Puentes (Bridges)
Un puente es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que utilizan el
mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un paquete va destinado a
un equipo dentro del mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento. Si
el paquete va destinado a otro segmento, lo distribuye a ese segmento.
Direcciones MAC
A medida que el tráfico cruza a través del puente, la información sobre las direcciones MAC de los equipos
emisores se almacena en la memoria del puente. El puente usa esta información para construir una tabla
basada en estas direcciones.
A medida que se envían más datos, el puente construye una tabla puente que identifica a cada equipo y su
ubicación en los segmentos de red. Cuando el puente recibe un paquete, la dirección de origen se compara a
la dirección de origen listada en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la
misma.
A continuación, el puente compara la dirección de destino con la dirección de destino listada en la tabla. Si
reconoce la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si no reconoce la
dirección de destino, reenvía el paquete a todos los segmentos.
Use un puente para:
• Expandir la longitud de un segmento.
• Proporcionar un mayor número de equipos en la red.
• Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos conectados.
• Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y
haciendo cada red más eficiente.
• Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable coaxial en Ethernet.
–
Conmutadores o Switches
Los conmutadores son similares a los puentes, pero ofrecen una conexión de red más directa entre los
equipos de origen y destino. Cuando un conmutador recibe un paquete de datos, crea una conexión interna
separada, o segmento, entre dos de sus puertos cualquiera y reenvía el paquete de datos al puerto apropiado
del equipo de destino únicamente, basado en la información de la cabecera de cada paquete. Esto aísla la
conexión de los demás puertos y da acceso a los equipos origen y destino a todo el ancho de banda de una
red.
A diferencia de un concentrador, los conmutadores son comparables a un sistema telefónico con líneas
privadas. En tal sistema, si una persona llama a cualquier otra, el operador o conmutador telefónico les
conecta a una línea dedicada. Esto permite que tengan lugar más conversaciones a más en un momento dado.
Use un conmutador para:
• Enviar un paquete directamente del equipo origen al destino.
• Proporcionar una mayor velocidad de transmisión de datos.
– Enrutadores o routers
Un enrutador es un dispositivo que actúa como un puente o conmutador, pero proporciona funcionalidad
adicional. Al mover datos entre diferentes segmentos de red, los enrutadores examinan la cabecera del
paquete para determinar la mejor ruta posible del paquete.
Un enrutador conoce el camino a todos los segmentos de la red accediendo a información almacenada en la
tabla de rutas. Los enrutadores permiten a todos los usuarios de una red compartir una misma conexión a
Internet o a una WAN.
Use un enrutador para:
• Enviar paquetes directamente a un equipo de destino en otras redes o segmento. Los enrutadores usan una
dirección de paquete más completa que los puentes. Los enrutadores garantizan que los paquetes viajen por
las rutas más eficientes a sus destinos. Si un enlace entre dos enrutadores falla, el enrutador de origen puede
determinar una ruta alternativa y mantener el tráfico en movimiento.
• Reducir la carga en la red. Los enrutadores leen sólo los paquetes de red direccionados y pasan la
información sólo si la dirección de red es conocida. De este modo, no pasan información corrupta. Esta
capacidad de controlar los datos que pasan a través del enrutador reduce la cantidad de tráfico entre redes y
permite a los enrutadores utilizar estos enlaces más eficientemente que los puentes.
–
Puertas de enlace Gateway
Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de red. Una puerta de enlace
toma los datos de una red y los empaqueta de nuevo, de modo que cada red pueda entender los datos de red
de la otra.
Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas pueden físicamente
hablar entre sí pero hablan idiomas diferentes, necesitan un intérprete para comunicarse. De modo similar,
dos redes pueden tener una conexión física, pero necesitan una puerta de enlace para traducir la
comunicación de red.
Use una puerta de enlace para enlazar dos sistemas que no utilizan:
• La misma arquitectura.
• Los mismos conjuntos de reglas de comunicación y regulaciones.
• Las mismas estructuras de formateo de datos.
19-Tipos de conectividad de acceso remoto
Windows server y otros sistemas operativos de características de servidores, permiten a los usuarios
conectarse a una red desde una ubicación remota utilizando una diversidad de hardware, como módems. Un
módem permite a un equipo comunicarse a través de líneas telefónicas.
El cliente de acceso remoto se conecta al servidor de acceso remoto, que actúa de enrutador o de puerta de
enlace, para el cliente a la red remota. Una línea telefónica proporciona habitualmente la conectividad física
entre el cliente y el servidor. El servidor de acceso remoto ejecuta la característica de enrutamiento y acceso
remoto de para soportar conexiones remotas y proporcionar interoperabilidad con otras soluciones de acceso
remoto.
Los dos tipos de conectividad de acceso remoto proporcionados en Windows 2000/3 server son el acceso
telefónico a redes y la red privada virtual (VPN).
Acceso remoto telefónico a redes: Windows 2000/3 Server proporciona un acceso remoto telefónico a los
usuarios que realizan llamadas a intranets empresariales. El equipo de acceso telefónico instalado en un
servidor de acceso remoto ejecutando Windows 2000/3 responde peticiones de conexión entrantes desde
clientes de acceso telefónico remotos.
El equipo de acceso telefónico responde la llamada, verifica la identidad del llamador y transfiere los datos
entre el cliente remoto y la intranet corporativa.
Red privada virtual: Una red privada virtual (virtual private network, VPN) utiliza tecnología de cifrado
para proporcionar seguridad y otras características disponibles únicamente en redes privadas. Una VPN
permite establecer una conexión remota segura a un servidor corporativo que está conectado tanto a la LAN
corporativa como a una red pública, como la Internet.
Desde la perspectiva de usuario, la VPN proporciona una conexión punto-a-punto entre el equipo del usuario
y un servidor corporativo. La interconexión intermedia de redes es transparente al usuario, como si tuviera
conexión directa.
–
Red pública telefónica conmutada RTC
La red pública telefónica conmutada (RTC) hace referencia al estándar telefónico internacional basado en
utilizar líneas de cobre para transmitir datos de voz analógica. Este estándar fue diseñado para transportar
únicamente las frecuencias mínimas necesarias para distinguir voces humanas.
Como la RTC no fue diseñada para transmisiones de datos, existen límites a la velocidad máxima de
transmisión de una conexión RTC. Además, la comunicación analógica es susceptible de incluir ruido de
línea que causa una reducción de la velocidad de transmisión de datos.
La principal ventaja de la RTC es su disponibilidad a nivel mundial y el bajo coste del hardware debido a la
producción masiva.
Módem analógico El equipo de acceso telefónico a redes está formado por un módem analógico para el
cliente de acceso remoto y otro para el servidor de acceso remoto. Un módem analógico es un dispositivo
que permite a un equipo transmitir información a través de una línea telefónica estándar. Como un equipo es
digital y una línea de teléfono es analógica, se necesitan módems analógicos para convertir la señal digital a
analógica, y viceversa.
Para organizaciones de mayor tamaño, el servidor de acceso remoto está adjunto a un banco de módems que
contiene cientos de módems. Con módems analógicos tanto en el servidor de acceso remoto como en el
cliente de acceso remoto, la máxima velocidad de transferencia binaria soportada por conexiones PSTN es de
56.000 bits por segundo, o 56 kilobits por segundo.
–
RED DIGITAL DE SERVICIOS INTEGRADOS RDSI – ISDN
La red digital de servicios integrados (RDSI) es un estándar de comunicaciones internacional para enviar
voz, vídeo y datos a través de líneas telefónicas digitales y líneas telefónicas estándares. RDSI tiene la
capacidad de ofrecer dos conexiones simultáneamente a través de un único par de línea telefónica. Las dos
conexiones pueden ser cualquier combinación de datos, voz, vídeo o fax. La misma línea utiliza un servicio
de subscriptor RDSI, que se denomina Interfaz de Acceso Básico (Basic Rate Interface, BRI). BRI tiene dos
canales, denominados canales B, a 64 Kbps cada uno, que transportan los datos, y un canal de datos a 16
Kbps para información de control. Los dos canales B pueden combinarse para formar una única conexión a
128 Kbps.
El otro servicio de velocidad de transmisión RDSI, el Interfaz de Acceso Primario (Primary Rate Interface,
PRI), tiene 23 canales B y un canal D a 64 Kbps y utiliza más pares de líneas. PRI es mucho más caro que
BRI y no es el habitualmente escogido por usuarios de acceso remoto individuales. En la mayoría de casos,
BRI es el preferido cuando se utiliza RDSI para el acceso remoto.
Transmisión digital
RDSI es una transmisión digital, a diferencia de la transmisión analógica de RTC. Las líneas RDSI deben ser
utilizadas tanto en el servidor como en el sitio remoto. Además, debemos instalar un módem RDSI tanto en
el servidor como en el cliente remoto.
Ampliación sobre el intercambio telefónico local
RDSI no es simplemente una conexión punto-a-punto. Las redes RDSI se amplían desde el intercambio
telefónico local al usuario remoto e incluyen todas las telecomunicaciones y equipo de conmutación que
subyace entre ellos.
Módem RDSI El equipo de acceso remoto telefónico a redes está formado por un módem RDSI tanto para el
cliente como el servidor de acceso remoto. RDSI ofrece una comunicación más rápida que RTC,
comunicándose a velocidades superiores a 64 Kbps.
– X.25
En una red X.25, los datos se transmiten utilizando conmutación de paquetes. X.25 utiliza un equipo de
comunicaciones de datos para crear una red universal y detallada de nodos de reenvío de paquetes que envían
un paquete X.25 a su dirección designada.
Ensamblador/desensamblador de paquetes X.25 (PAD) Los clientes de acceso telefónico a redes pueden
acceder directamente a una red X.25 utilizando un ensamblador/desensamblador de paquetes X.25 (packet
assembler/disassembler, PAD).
Un PAD permite el uso de terminales y conexiones de módems sin necesidad de hardware y conectividad de
clientes costosa para hablar directamente a X.25. Los PADs de acceso remoto son una elección práctica para
los clientes de acceso remoto porque no requieren insertar una línea X.25 en la parte posterior del equipo. El
único requisito para un PAD de acceso remoto es el número telefónico del servicio de PAD para el operador.
El servicio de enrutamiento y acceso remoto proporciona acceso a la red X.25 en alguna de las dos
configuraciones mostradas en la siguiente tabla:
–
LINEA DE SUBSCRIPTOR DIGITAL ASIMÉTRICA O ASÍNCRONA ADSL
La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que
permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre existentes. ADSL lo consigue
utilizando la porción del ancho de banda de la línea telefónica no utilizado por la voz, permitiendo la
transmisión simultánea de voz y datos.
Los usuarios de acceso remoto telefónico a redes reciben mucha más información que envían. La naturaleza
asimétrica de la conexión ADSL encaja bien con la mayoría de usos de negocio remoto e Internet. En la
recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps.
En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps. Aunque ADSL proporciona
mayores velocidades de transmisión de datos que las conexiones PSTN y RDSI, el equipo cliente puede
recibir datos a una mayor velocidad que enviar datos.
Interfaz LAN o interfaz de acceso telefónico a redes
El equipo ADSL puede aparecer a Windows 2000 tanto como un interfaz LAN como un interfaz de acceso
telefónico a redes. Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del
mismo modo que una conexión LAN a Internet.
Cuando un adaptador ADSL aparece como un interfaz de acceso telefónico a redes, ADSL proporciona una
conexión física y los paquetes individuales se envían utilizando el modo de transferencia asíncrona (ATM).
Se instala un adaptador ATM con un puerto ADSL tanto en el cliente como en el servidor de acceso remoto.
Importante: La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una
tecnología que permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre existentes. En la
recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el envío de datos,
ADSL soporta velocidad de transferencia de 16 a 640 Kbps. Cuando un adaptador ADSL aparece como un
interfaz LAN, la conexión ADSL opera del mismo modo que una conexión LAN a Internet.
20- Las redes inalámbricas.
Tecnologías que posibilitan la interconexión de dispositivos u ordenadores sin usar cables.
Entre estas tecnologías tenemos que tener en cuenta una en especial, la WI-FI, marca de la Wi-Fi Alliance
(anteriormente la WECA: Wireless Ethernet Compatibility Alliance), una de las tecnologías de
comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN
(wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity,
simplemente es un nombre comercial.
Nota: Anexo con definición de frecuencia.
•
TIPO DE REDES INALÁMBRICAS.
Podemos hacer una clasificación de los diferentes tipos de redes según el medio de transmisión
usado, pero es más útil hacerlo según las distancias a la que son capaces de transmitir datos.
– REDES DE ÁREA PERSONAL.
WPAN (Wireless Personal Area Network). Son pequeñas redes que nos permiten conectar
dispositivos. Trabajan a distancias típicas de 10 metros. La tecnología más conocida y
ampliamente usada es Bluetooth, pero esta tecnología no esta diseñada para crear redes de
ordenadores, sino para conectar dispositivos entre sí, un dispositivo puede conectar con hasta
256 terminales, lo que se conoce como piconet. Bluetoth trabaja en la banda de frecuencia que
va desde los 2,4GHz a los 2,48GHz, alcanzando velocidades de 720Kb/s. Los usos del Bluetooth
mas comunes son:
- Interconexión de teléfono móvil con otro dispositivos (manos libres).
- Conexión de periféricos al ordenador sin cables (ratón).
- Transferencia de archivos y datos entre dispositivos.
- Control remoto.
- Mandos para juegos.
–
REDES DE ÁREA LOCAL.
WLAN (Wireless Area Network). Son redes diseñadas para permitir la transmisión de datos en el
ámbito de una oficina, una casa o incluso un edificio. Existen varias tecnologías de este tipo,
pero la mas conocida y usada es la WI-FI, que esta diseñada para interconectar ordenadores y
permitirles intercambiar datos y compartir recursos de alta velocidad. Son velocidades habituales
11Mbps, 56 Mbps o incluso más de 100 Mbps, consiguiendo distancias de pocos metros, aunque
actualmente se consiguen distancias de cientos de metros o incluso kilómetros.
–
REDES DE ÁREA EXTENSA.
WMAN (Wireless Metropolitan Area Network). Son redes en grandes áreas metropolitanas.
Existen dos tecnologías que nos permiten implantar este tipo de redes:
- LMDS (Local Multipoint Distribution Service). Pensada para evitar costosos tendidos de
cables de fibra óptica, con el inconveniente de que no permite que los terminales sean
móviles. La antena que enlaza con el transmisor central se sitúa en un punto alto, y ha de
estar en su línea de visión. La distancia máxima teórica es de 35 Km. El punto flaco de
LMDS es que no hay ninguna norma reguladora.
- WIMAX (Wordwide Interoperability for Microwave Access). WiMax Forum es una
organización sin animo de lucro creada para fomentar el desarrollo de esta tecnología.
Trabaja en el espectro de las microondas, que va desde los 2GHz a los 11GHz. Permite una
distancia máxima teórica de 50 Km, pero se ve muy afectada por el estado meteorológico.
Permite trabajar con estaciones en movimiento, y ofrece mayor velocidad de transmisión que
LMDS.
–
REDES GLOBALES.
WWAN (Wireless Wide Area Network). Son redes inalámbricas que permiten transmisión de
datos entre dos puntos lejanos que pueden hallarse a cientos de miles de kilómetros. La mas
extendida en nuestro país es la GSM, que permite la transmisión digital de datos a 13Kbps, es
una red de generación anterior, 2G. En Europa se implemente una red mas rápida GPRS, que se
dio a llamar 2.5G. En EEUU, se utiliza EDGE y en Japón se usa IMODE, similares, pero mas
rápidas. Actualmente se esta implementando en Europa UMTS, conocida como 3G, capaz de
ofrecer velocidades típicas de 2 Mbps.
•
REDES WIFI (Wireless Fidelity)
Nos permite la interoperatividad entre dispositivos de distintos fabricantes. La Wi-Fi Alliance,
www.wi-fi.org, es la encargada de definir el estándar Wi-Fi y certificar aquellos dispositivos que
lo cumplen. Una vez que el dispositivo pasa las pruebas de la Wi-Fi Alliance, recibe el sello WiFi Certified, que indica que el dispositivo va a poder conectarse a cualquier red Wi-Fi sin ningún
problema.
- Inconvenientes:
- Velocidad: Velocidades inferiores a las redes cableadas.
- Seguridad: Dar un alto grado de seguridad a la red es mas complicado.
- Diseño: De más difícil diseño, ya que hay que tener en cuenta obstáculos que limiten
la conectividad.
- Precio: Mayor precio en los componentes, aunque cada vez hay menos diferencias en
este punto.
- Ventajas:
- Movilidad: Dentro de la cobertura permite la transmisión de datos desde cualquier
punto, incluso en movimiento.
- Instalación: Son más fáciles de instalar ya que no necesitan cableado.
- Exteriores: Permiten la interconexión de redes en lugares exteriores y públicos donde
no es posible extender cables.
- Disponibilidad: En muchos lugares públicos hay cobertura Wi-Fi.
Las redes Wi-Fi son la opción perfecta para las siguientes situaciones:
- Entornos de difícil cableado. Lugares donde no es posible extender un cableado de red,
o simplemente seria demasiado caro.
- Eventos. Cuando se desarrollan eventos como ferias o congresos, es mas sencillo
instalar una red Wi-Fi que tender cables para usarlo sólo unos días.
- Trabajadores en movimiento. Trabajadores que por la naturaleza del trabajo han de
estar en movimiento, y necesitan conexión a la red en todo momento.
- Lugares que cambian. Como salas de conferencias o palacios de congresos, que tienen
que adaptarse al evento que albergan en cada momento.
- Edificios. Cuando se quiere compartir una red en un edificio entero, es mas barato usar
Wi-Fi que un tendido de cables entre las diferentes plantas.
- Centros educativos y públicos. Para permitir que los usuarios puedan conectarse a
Internet desde cualquier lugar del centro.
•
Componentes para montar una red Wi-Fi.
En anteriores puntos hemos visto los dispositivos genéricos y comunes para todos los tipos de
red local. Ahora vamos a ver aquellos que son específicos de las redes WLAN.
- NICs Inalámbricas.
Nos permiten conectar el ordenador a una WLAN. La principal diferencia es que ahora no
utilizamos el conector RJ45 al que conectamos el cable de red. Una NIC inalámbrica no
es más que un emisor/receptor de ondas de radio, por lo que necesita una antena para
emitir y recibir ondas electromagnéticas, suelen traer esta antena integrada, y a veces ni
siquiera es visible, aunque algunas permiten la conexión de una antena externa para
mejorar la recepción.
Tipos de NICs:
- Tarjetas PCI: Pensadas para ser usadas en ordenadores de sobremesa o torre. Se
conectan al slot PCI de la placa base. Suelen ser baratas y dan un buen rendimiento.
Es habitual que incluyan una antena externa, que puede ser sustituida por otra de
mayor ganancia para mejorar la recepción. La desventaja es que para instalarla hay
que abrir le ordenador. Dependiendo del chipset que utilicen pueden trabajar a
velocidades según cumplan la norma b (11Mbps), la norma g (54 Mbps) o la norma
n (108 Mbps).
- Tarjetas PCMCIA: Durante mucho tiempo fueron las tarjetas inalámbricas
predominantes en el mercado. Están diseñadas para ser usadas en interfaz PC Card
de los ordenadores portátiles, aunque existen en el mercado adaptadores que
permiten usar este tipo de tarjetas con un ordenador con slot PCI. Las tarjetas
PCMCIA, suelen ser del tipo PC Card II, es decir, de 5mm de grosos y 54mm de
ancho, dando lugar a un tamaño parecido al de una tarjeta de crédito. Se pueden
insertar y extraer “en caliente” con el ordenador encendido. La mayoría de estas
tarjetas sólo cumplen el estándar b (11 Mbps).
- Adaptadores de red Wi-Fi USB: El puerto USB (Universal Serial Bus) en su
versión 2.0 alcanza velocidades de 480Mbps, lo cual es suficiente para utilizar
adaptadores de red que cumplan norma b (11 Mbps), g (54 Mbps) o n (108Mbps).
Las ventajas sobre los adaptadores PCI y PCMCIA son:
- No es necesario abrir el ordenador.
- Permite conectar y desconectar el adaptador en caliente con el
ordenador en funcionamiento.
- Pueden conectarse tanto en ordenadores portátiles como de sobremesa.
- El sistema operativo suele reconocer el tipo de adaptador que se está
utilizando, con lo que la mayoría de las veces no hace falta configurar o
instalar drivers específicos.
Aunque suelen ser más económicos que los adaptadores PCI, conviene no ir por los
mas baratos, ya que las altas velocidades pueden provocar el sobrecalentamiento y
pueden dañar la placa base o el conector.
- Adaptadores de red Wi-Fi Compact Flash: Los adaptadores Wi-Fi para PDAs
utilizan la ranura para memorias Compact Flash. Se pueden encontrar diferentes
dispositivos en este formatos, desde los mencionados adaptadores Wi-Fi, hasta los
discos duros.
- PUNTOS DE ACCESO (Access Point)
Es un dispositivo que sirve para interconectar uno o varios terminales inalámbricos. Un
punto de acceso es el nodo central de una serie de terminales conectados de forma
inalámbrica.
En una misma red no es extraño tener un HUB y un AP, ya que ésta es la forma que
habitualmente se integra una red Wi-Fi con una red LAN cableada. Por supuesto sera
necesaria la presencia de un router en la red que nos conecte a internet.
Los más básicos sólo disponen de un puerto RJ45 para conectarse a un HUB o Switch de
una LAN. Estos AP nos servirán de puente entre la WLAN y la LAN. Otros, disponen de
varios conectores RJ45, para que puedan conectarse dispositivos cableados, haciendo así
de concentrador. Algunos incluso proporcionan puertos serie para conectar impresoras.
Ofrece capacidades de seguridad, como cifrado de los datos de la conexión o filtro MAC.
La configuración de los puntos de acceso, cada vez mas, se realiza mediante una interfaz
WEB, evitando la necesidad de tener que instalar un programa por separado para realizar
la configuración.
Algunos AP, poseen mas de una antena. Usando dos antenas en vez de una, es posible
mejorar los efectos negativos del eco electromagnético. Los puntos de acceso con una
sola antena, utilizan algoritmos implementados por software para reducir el efecto, pero
no son tan eficientes.
- ROUTER INALÁMBRICOS.
Nos permite la interconexión a otras redes. Son encaminadores normales que nos
conectan a la red WAN del operador, es decir, internet. Estos routers permiten que otros
dispositivos Wi-Fi se conecten a él, como si fuera un punto de acceso. Tienen un conector
llamado UPLINK, que se conecta al módem ADSL (en caso de ser un router ADSL), es
decir, mediante este conector, se conectan con la WAN. Suelen tener otros conectores
RJ45 para poder hacer las funciones de un concentrador.
Las capacidades de los routers Wi-Fi son:
- Servidor DHCP.
- Capacidades VPN(Redes Privadas Virtuales).
- Capacidades de cortafuegos.
- Capacidades de NAT (Network Address Translation).
- Capacidades QOS (Quality Of Service) y Traffic Shaping.
• WI-FI EN LA CALLE.
Nuestras ciudades están plagadas de puntos de acceso WI-FI que nos permitirán conectarnos a
internet en cualquier lugar. Podemos encontrar redes públicas a los que podremos acceder
libremente. Otras son privadas y necesitamos algún tipo de suscripción. Estos puntos de acceso
públicos son llamados genéricamente Hotspots.
- CONECTADO A UN HOTSPOTS. Cada vez hay más puntos de acceso públicos
abiertos, comercios como cafeterías, hoteles y restaurantes ofrecen acceso a Internet
como valor añadido.
Existen iniciativas como FON, que persiguen crear una red Wi-Fi libre en la que los
usuarios comparten su conexión con el resto de ciudadanos, y a cambio pueden usar la
conexión a Internet de los demás asociados. Para conectarnos a estos puntos es como
conectarse a una red Wi-Fi normal, a través de las conexiones de red.
• Gadgets con capacidad Wi-Fi
Un Gadget es un dispositivo que tiene un propósito y una función específica, generalmente de
pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más
ingenioso que el de la tecnología corriente.
Actualmente algunos de estos gadgets traen la tecnología necesaria para conectarse a Internet
en redes Wi-Fi. Como por ejemplo los MP3 y MP4, que algunos permiten descargarse música
a través de ciertos servicios, como i-Tunes, además de afiliarse a cualquier podcasts. Otro
ejemplo es el teléfono que saca al mercado la compañía Skype, que permite realizar llamadas a
través de la tecnología Wi-Fi. Este tipo de telefonía se llama VoIP.
21- MODELO DE REFERENCIA OSI.
Surge de la necesidad de estandarizar el diseño de redes y por ende, su compatibilidad. Se llama modelo de
referencia porque no se trata de una implementación concreta, ni se especifican protocolos concretos. OSI es
una guía que pueden seguir los diseñadores de redes para hacer que sus protocolos y diseños sean lo más
estándar y compatibles posibles, por lo tanto, el modelo OSI no es una red real.
El modelo OSI especifica siete capas o niveles. Cada una de estas capas, tiene una misión muy concreta, y
cada una se apoya en la inmediatamente inferior, consiguiéndose así la abstracción suficiente para que el
diseño de cada una sea lo más simple posible.
7- Aplicación
6- Presentación
5- Sesión
4- Transporte
3- Red
2- Enlace
1- Física
–Capa Física (capa 1):
Es la capa responsable de la transmisión de los datos a nivel físico. Está compuesta por elementos
físicos, como cableado y hardware de red.
–Capa de Enlace (capa 2):
Se encarga de asegurarnos una buena transmisión entre el emisor y el receptor, añadiendo ciertas
características básicas de gestión de errores, así como un control de flujo de datos ordenado.
–Capa de Red (capa 3):
Esta capa es la encargada de hacer llegar un paquete de un emisor a un receptor que no está
físicamente unidos, sino que ha de atravesar una serie de routers hasta alcanzar su destino. Llamamos
paquetes a los datos que viajan en este nivel. En esta capa, los paquetes han de atravesar las distintas
redes que conforman Internet.
–Capa de transporte (capa 4):
Se encarga de adaptar y preparar los paquetes que serán enviados usando la capa de red. Esta capa se
encarga de dividir esa información en paquetes más pequeños y manejables para la capa 3, llamados
Datagramas. Si alguno paquete se pierde, esta capa es la encargada de solicitar el reenvío del paquete,
y también se encarga de reordenar los paquetes en el caso de que no lleguen por orden correcto.
–Capa de sesión (capa 5):
Es la capa encargada de facilitar los mecanismos para que el servidor pueda “reconocer” a cada uno de
los clientes y “recordar” el estado o la fase de la comunicación en la que se encuentra cada cliente.
–Capa de presentación (capa 6):
Es la capa donde se lleva a cabo el “diálogo” con la aplicación con la que estamos “hablando”, es
decir, es donde se encuentra el protocolo de la aplicación concreta con la que estamos comunicando.
22- TCP/IP.
Esta basado en el modelo de referencia OSI, pero el modelo TCP/IP tiene sólo 5 capas, pero las tres capas
superiores de OSI (sesión, presentación y aplicación) se agrupan en una sola llamada capa de aplicación. Las
demás mantienen su nombre.
5- Aplicación
4- Transporte
3- Red o Internet
2- Enlace
1- Física
–Capa de red: El protocolo IP.
La capa de red, también llamada capa de Internet, está conformada principalmente por el protocolo IP
(Internet Protocol). La versión actual y más extendida se denomina IPv4, aunque ya disponemos de
una versión más evolucionada llamada IPv6. Esta capa se encarga de transportar los paquetes de una
máquina a otra a través de los routers que conforman Internet, y este es el cometido del protocolo IP.
Una dirección IP es un número de 32bits que por comodidad representamos como 4 números de 8
separados por un punto. La dirección IP esta divida en dos partes, la primera identifica a la red dentro
de Internet o de la red local, y la segunda al host u ordenador concreto dentro de la red. Existen 5
clases de direcciones, y cada clase asigna más o menos espacio a la parte de red o a la parte del host
según el tamaño de la red. En puntos anteriores de este manual hemos tratado las IPs en profundidad.
El número de direcciones IP posibles es limitado, por lo que sólo los servidores de Internet suelen
tener una dirección IP fija. El servidor encargado de asignar las direcciones IP se denomina servidor
DHCP.
La máscara de subred es un número de 32 bits, en la que los bits que pertenecen a la red están a 1 y los
que pertenecen a la sección de host está a 0. La máscara de subred permite a una NIC o a un router
saber si el paquete que va a ser transmitido ha de enviarse a la propia red en la que están o deben ser
reenviadas mediante un router a una red externa.
-Capa de transporte: TCP.
Es la capa encargada de dotar de fiabilidad a la comunicación. Llamamos esta capa TCP, porque es le
protocolo principal de esta capa, aunque también disponemos del protocolo UDP en este mismo nivel.
UDP se encarga de transporte de datagramas, pero no ofrece servicios de gestión de errores ni hace
ningún tipo de reordenación de paquetes.
TCP nos ofrece los siguientes servicios:
–Cada paquete contiene una suma de control o checksum que permite comprobar al receptor que
el datagrama ha llegado completo y sin modificaciones o errores.
–Cada uno de los paquetes contiene un número de secuencia. Estos números son correlativos, de
forma que los paquetes puedan ser reordenados en el destino.
–El emisor sabe que el paquete ha llegado a su destino porque cada vez que el receptor recibe un
datagrama envía una confirmación, llamada ACK (Acknowledge).
–Capa de aplicación en TCP/IP.
Es donde se implementa el “lenguaje” que hablan las aplicaciones. La forma de construir la
“conversación” con el ordenador se denomina protocolo. Algunos de los protocolos mas habituales
son:
–HTTP (HiperText Transfer Protocol): Es el protocolo usado para hacer peticiones y retransmitir
páginas WEB.
–FTP (File Transfer Protocol): Usado para la transmisión (carga y descarga) de ficheros.
–SMTP (Simple Mail Transfer Protocol): Protocolo usado para el envío de correo electrónico.
–POP (Post Office Protocol)/IMAP: Protocolos para el reparto de correo electrónico.
–SSH (Secure Shell): Acceso remoto seguro a terminales de tipo UNIX.
–Telnet : Acceso remoto no seguro a terminales UNIX.
–DNS (Domain Name System): Protocolo de resolución de nombres de dominio.
–Capa física.
Se divide a su vez en dos subcapas:
– PLCP (Physsical Layer Convergence Procedure): Es la encargada de preparar los datos que
han de ser enviados al formato correcto.
– PMD (Physsical Médium Dependent): Es la encargada de la difusión de las tramas sobre el
medio físico.
La frecuencia es el número de veces que oscila la señal en un segundo y se mide en Hercios (Hz). WiFi emite en el orden de los 2,4 Ghz (aunque algunas versiones emiten en 5 Ghz). A este tipo de ondas
de alta frecuencia las llamamos microondas. Para modular la señal, WiFi utiliza la combinación de
AM y FM, y otras técnicas adicionales.
El mayor problema al que debe enfrentarse Wi-Fi, y en general cualquier tipo de emisión
electromagnética, son las interferencias. En Wi-Fi asignamos un gran ancho de banda para la señal,
evitando así las interferencias, pero el uso del espectro de radiofrecuencias es mucho menos eficiente.
Esta técnica se conoce como Espectro Disperso (Spread Spectrum) o simplemente SS (codifica la
señal para que el ancho de banda sea utilizado por varios usuarios).
Existen varias técnicas para la codificación de la señal, Wi-FI:
– FHSS (Frecuency Hopping Spread Spectrum), actualmente en desuso, ya que permite
velocidades de transmisión de 3Mbps como máximo. Esta técnica consiste en dividir todo el
ancho de banda en canales. El emisor y el receptor se sincronizan y van saltando de un canal a
otro en un orden preestablecido.
– DSSS (Direct Sequence Spread Spectrum), nos permite transmisiones a velocidades de hasta
11Mbps. El emisor emite una secuencia de bits, llamada Chipping Code, por cada bit real de
información que quiere transmitir. Cada uno de los emisores usa una secuencia de bits distinta.
Gracias a esta técnica usando filtros, es fácil separar interferencias y ruidos de los datos reales.
– OFDM (Orthogonal Division Multiplexing), nos permite velocidades de hasta 100Mbps.
–Capa de enlace.
El mayor problema al que se enfrenta esta capa es la gestión de colisiones. Una colisión es cuando dos
dispositivos de la red que comparten medio físico tratan de enviar información a la vez. En las redes
cableadas, se utiliza la técnica CSMA/CD (Carrier Sense Multiple Access with Collision Detection),
consiste en que antes de transmitir, comprobar si hay alguien usando el medio para emitir, si ninguo
esta emitiendo, se comienza a usarlo.
En las redes Wi-Fi, la técnica se llama CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance). Los dispositivos Wi-Fi, escuchan en medio antes de comenzar la transmisión. Si esta libre,
envían un mensaje llamado RTS (Request To Send). Los demás dispositivos, al recibir el mensaje RTS
saben que deben esperar a que se transmita la trama completa. Cuando el dispositivo termina la
transmisión, envía un paquete llamado CTS (Clear To Send), que indica que el medio físico vuelve a
estar disponible.
En esta capa, se ofrecen otros dos servicios:
– El servicio de estaciones, en el que se especifica cómo los dispositivos acceden al medio. Estos
servicios son los siguientes:
– Autentificación: Comprueba la identidad del dispositivo antes de ser agregado a la red.
– Desconexión: Da por finalizada la pertenencia a la red.
– Privacidad: Ofrece cierto nivel de seguridad y confidencialidad mediante el algoritmo de
cifrado WEP (Wired Equivalency Protocol).
– Transferencia de datos: Gestiona la transferencia de tramas entre dispositivos.
– El servicio de distribución, en el que se especifica cómo los puntos de acceso gestionan la
comunicación, por lo tanto, sólo son utilizados por los puntos de acceso. Son los siguientes:
– Asociación: mediante este servicio los dispositivos se asocian a un punto de acceso.
– Cancelación de asociación: Este servicio permite cancelar la asociación con un punto de
acceso.
– Reasociación: Permite que cuando el dispositivo se encuentre en movimiento, cuando se
pierda la cobertura de un punto de acceso, ser transferido a otro (Roaming).
– Distribución: Asegura que los datos enviados entre dispositivos llegan correctamente.
– Integración : Facilita la coexistencia de redes Wi-Fi con otro tipo de redes, por ejemplo,
Ethernet.
23- El proceso de conexión.
Cada punto de acceso tiene asociado un código llamado SSID (Service Set Identier), que permite
identificarse. El código consiste en un máximo de 32 caracteres alfanuméricos que pueden ser cambiados por
el administrador de la red.
Existen dos formas de conexión:
–Modo Activo: Conocemos el SSID de la red, iniciamos una solicitud de conexión en modo activo, es
decir, el ordenador envía una trama de solicitud de conexión junto con el SSID del dispositivo al que
queremos conectarnos. Si existe un punto de acceso con ese SSID, enviará una respuesta positiva y el
ordenador quedara asociado a la red.
–Modo Pasivo: En este caso no conocemos el SSID de la red. Cada punto de acceso emite unas tramas
de datos llamadas beacons. Estas tramas contienen un campo con el SSID del punto de acceso. Al
usuario se le mostrará una lista con todos los SSID disponibles para que seleccione uno al que
conectarse. Una vez seleccionado, el ordenador se unirá a la red asociándose al punto de acceso.
Es posible desactivar la opción de que se envíe el SSID en las tramas beacons (SSID broadcasting). En este
caso, cuando el ordenador escanee en modo pasivo en busca de redes, ésta no será visible.
IEEE 802.11 nos permite autentificar a los usuarios antes de que ocurra la asociación. IEEE 802.11 define
modos de autentificación:
– Autentificación abierta: Bastará con que coincidan los SSID del cliente y punto de acceso para que
sea autentificado y asociado.
– Clave compartida: Se utiliza una clave compartida de entre 40 y 128 bits para autentificar al usuario.
La clave cifrara la comunicación entre el punto de acceso y el ordenador. Este protocolo de
autentificación se conoce como WEP (Wired Equivalent Privacy).
Un ordenador que quiere conectarse a una red Wi-Fi puede encontrarse en tres posibles estados:
– No autentificado y no asociado: El cliente esta desconectado de la red.
– Autentificado y no asociado: EL cliente ha sido autenticado pero todavía no se ha asociado al punto
de acceso.
– Autentificado y asociado: EL cliente está asociado y autentificado, puede transmitir y recibir datos
por la red.
24- El estándar IEEE 802.11.
El Instituto de Ingenieros Eléctricos y Electrónicos, o IEEE(pronunciado Iecubo) es una asociación técnicoprofesional, de ámbito internacional, dedicada a la estandarización.
El comité IEEE 802 se encarga de la estandarización y estudio de las redes de ordenadores. Dentro de cada
comité hay subgrupos que se encargan de un área concreta. Los mas conocidos son 802.3, que se dedica al
estudio y estandarización de las redes Ethernet, y el 802.11 encargado del estudio y estandarización de las
redes Wi-Fi.
La versión original del estándar IEEE 802.11 se publicó en 1997 y trabajaba a dos velocidades diferentes 1 ó
2 Mbps. Definía dos tipos de transmisión, infrarrojos y ondas de radio en la banda de 2,4 Ghz usando la
técnica FHSS o DSSS para transmisión de datos y CSMA/CA para el control de acceso al medio.
–Norma IEEE 802.11b:
* Presentada en 1999
* Opera en la banda de los 2,4 Ghz.
* Velocidad teórica de 11 Mbps (entre 4 y 6 Mbps reales).
* Radio de cobertura típico entre 30 y 150 metros.
* Tecnología muy barata.
* Opera en bandas muy por otros dispositivos. Con alto grado de interferencias.
– Norma IEEE 802.11g:
* Presentada en 2003.
* Opera en la banda de los 2,4 Ghz.
* Velocidad teórica de 54 Mbps (20 Mbps reales).
* Radio de cobertura típico entre 30 y 150 metros.
* Tecnología barata y compatible con la norma 802.11b.
* Opera en bandas muy utilizadas por otros dispositivos. Con alto grado de interferencias.
– Norma IEEE 802.11a:
* Presentada en 2001
* Opera en la banda de los 5 Ghz.
* Velocidad teórica de 54 Mbps (entre 15 y 20 Mbps reales).
* Radio de cobertura típico de entre 15 y 100 metros (son necesarios mas puntos de acceso.).
* Los puntos de acceso deben disponer de una línea de visión entre ellos.
* Tecnología más cara que además no es compatible con el protocolo 802.11b.
* Opera en bandas de frecuencia más limpias y con pocas interferencias.
* No se utiliza en Europa.
TABLA DE GRUPOS DE TRABAJO IEEE 802.11.
25- Estructura de la red.
Formas de configurar una red Wi-Fi:
– IBSS (Independent Basic Service Set): Son las redes conocidas como Ad-Hoc o Peer-to-Peer
(P2P). Permite la conexión directa entre dos o más ordenadores, es decir, los equipos de la red se
comunican entre si de forma directa. Es útil cuando se quieren compartir archivos entre dos
equipos, para el control remoto de otro PC o para juegos en red. Todos los equipos conectados a la
red Ad-Hoc han de estar dentro del radio de cobertura de todos los demas. Se utiliza la técnica
CSMA/CA para el control de es colisiones. Hay que tener en cuenta que todos los equipos de esa
red deben transmitir en la misma frecuencia (canal)
– BSS (Basic Service Set): Conocido como modo infraestructura. Los equipos se conectan a un
punto central: el punto de acceso. La gran ventaja es que permite que los equipos asociados al
punto de acceso puedan acceder a recursos de la red disponibles en un servidor central, que es
compartido por todos los ordenadores de la red. Otra ventaja es que permite conectar redes Wi-Fi
con redes cableadas, permitiendo crear redes mixtas.
– ESS (Extended Service Set): es una extensión de BSS que permite crear redes con mas de un
punto de acceso. Cuando un equipo sale del radio de cobertura de un punto de acceso, entra en el
radio de cobertura de otro, el equipo se disocia automáticamente del punto de acceso que está
usando para asociarse al nuevo. Este proceso se llama roaming. Esta técnica permite dar cobertura
a grandes espacios (hoteles, aeropuertos, etc.).
–Ventajas del modo Ad-Hoc:
– Facilidad de configuración.
– Rapidez. No es necesario disponer de ninguna infraestructura adicional.
– No necesita puntos de acceso.
–Ventajas del modo infraestructura:
– Mayor radio de cobertura.
– Redes con mayor número de equipos.
– Los equipos de la red no tienen por qué “verse” entre ellos, sólo al punto de acceso.
– Se elimina el problema del nodo oculto.
– Se permite compartir una conexión a Internet para todos los equipos de la red.
– Se permite compartir recursos centralizados para todos los equipos de la red.
– Mediante el modo ESS resulta posible la creación de redes más extensas que permitan la
movilidad en grandes espacios.
26-FACTORES A TENER EN CUENTA EN EL DISEÑO DE RED.
–Radio de cobertura.
Es el área dentro de la que un dispositivo de red es capaz de comunicarse por vía inalámbrica con otros
dispositivos. Hay que tener en cuenta:
– Situación del punto de acceso.
–Distancia entre en punto de acceso y el ordenador.
–Tipos de obstáculos que se interponen entre el punto de acceso y el ordenador.
–Tipo de antena que utiliza la NIC inalámbrica.
–Fuentes de interferencias.
Para aumentar el radio de cobertura o minimizamos el impacto de los factores negativos o usamos mas de
un punto de acceso.
–Atenuación, ganancia e interferencias.
Uno de los factores más importantes de los que afecta a la transmisión es la distancia del ordenador al
punto de acceso.
En el trayecto que cubren las ondas electromagnéticas para llegar del ordenador al punto de acceso, hay
una perdida de energía que es invertida en romper la resistencia que opone el medio por el que viajan.
Esta perdida se llama atenuación y se mide en decibelios (dB).
La atenuación depende de la distancia, pero también del medio por el que se transmiten las ondas. Las
ondas, si tienen que atravesar objetos de diferentes densidades y composiciones, se incrementará la
atenuación de la señal, y hemos de disminuir al máximo el número de obstáculos entre el emisor y el
receptor.
Obstáculo
Tabiques y puertas
Techos
Paredes de yeso o Pladur
Paredes de ladrillo
Árboles y plantas
Lluvia o niebla
Tejas o cerámica
Papel
Ventanas y otros objetos de vidrio
Objetos de metal
Atenuación
Baja
Baja
Baja
Media
Media
Alta
Alta
Alta
Alta
Muy alta
Llamamos ganancia a la potencia aumentada. También ablamos de ganancia, en una antena, respecto a
cómo mejora la potencia de emisión. Existen unos dispositivos, llamados amplificadores, que permiten
ampliar la potencia de la señal.
–Ubicar los puntos de acceso.
Tendremos que realizar un análisis previo antes de empezar a diseñar la red. Intentaremos situar los
puntos de acceso en la posición más alta posible y en el lugar más céntrico del área de cobertura que se
pretende cubrir. El punto de vista debe estar a la vista y no dentro de armarios o muebles, ya que
atenuarán la señal. Será necesario también identificar las fuentes de interferencias y disminuir su impacto
en la red dentro de lo posible.
Si necesitamos mas de un punto de acceso, hay que tener en cuenta que si dos puntos de acceso próximos
emiten en la frecuencia, se interferirán el uno al otro.
Wi-Fi trabaja en la banda de los 2,4 Ghz, entre las frecuencias 2,412 y 2,484 Ghz. Para poder transmitir
en Wi-Fi, nos basta un ancho de banda de 22 Mhz, asi que lo que se hace es dividir todo el ancho de
banda de Wi-Fi en pequeñas franjas de frecuencia o canales.
Canal
Canal 01
Canal 02
Canal 03
Canal 04
Canal 05
Canal 06
Canal 07
Canal 08
Canal 09
Canal 10
Canal 11
Canal 12
Canal 13
Canal 14
Frecuencia
2,412 Ghz
2,417 Ghz
2,422 Ghz
2,427 Ghz
2,432 Ghz
2,437 Ghz
2,442 Ghz
2,447 Ghz
2,452 Ghz
2,457 Ghz
2,462 Ghz
2,467 Ghz
2,472 Ghz
2,484 Ghz
En la tabla observamos que realmente cada canal ocupa menos de los 22 Mhz necesarios para la
transmisión de datos en Wi-Fi, lo que quiere decir que habrá un solapamiento de frecuencias entre
canales continuos y, por lo tanto, mayor riesgo de interferencias.
Para solucionar el problema de las interferencias entre canales, usaremos canales que no se solapen. En
principio, con tres canales podremos diseñar una red tan grande como sea necesario. Como en en ejemplo
siguiente:
Otras combinaciones son:
• 2, 7 y 12
• 3, 8 y 13
• 4, 9 y 14
• 1, 8 y 14
• 1, 6 y 11
Para que los usuarios puedan tener la posibilidad de roaming dentro del radio de cobertura, debemos
evitar zonas de sombra entre las células, deben solaparse. Se recomienda entre un 20% y un 30 % de
solapamiento entre celdas.
Para situar físicamente los puntos de acceso, debemos realizar mediciones. La forma más segura de
medir es situar el punto de acceso y con un ordenador portátil ir midiendo en diferentes puntos. Es
aconsejable ir anotando las mediciones en un mapa del edificio. Para realizar las mediciones usaremos
software especial, que nos permita conocer en todo momento el nivel de potencia de la señal y del ruido
o interferencias, como por ejemplo NetStumbler.
Recomendaciones para situar los puntos de acceso:
–Pruebe a colocar el punto de acceso en diferentes posiciones hasta conseguir la mejor cobertura
posible.
–Situar el punto de acceso cerca de donde están la mayoría de los clientes para que tengan una buena
potencia de señal.
–Evite los obstáculos físicos dentro de los posible Conviene situar los puntos de acceso en lugares
altos.
–Deber tenerse cuidado con los materiales reflectivos.
–Es recomendable situar los puntos de acceso al menos 1 metro de distancia de aparatos
electrodomésticos que emitan ondas electromagnéticas.
–Situaremos los puntos de acceso lejos de fuentes de interferencias como elementos eléctricos.
–Si hay muchas interferencias, pruebe a cambiar el canal en el punto de acceso.
–Si no consigue buena señal, pruebe a mover la antena del punto de acceso.
–Procedimiento para ubicar los puntos de acceso en una red ESS.
Indicaciones generales:
– Hágase con un mapa del sitio.
–Inspecciones el lugar. Si encuentra posibles obstáculos, anótelos en el mapa.
–Identifique el lugar donde estarán los usuarios, anotándolo en el mapa.
–Determine los lugares candidatos para ubicar los puntos de acceso.
–Verificar la idoneidad de los puntos seleccionados.
–Crear un documento final indicando la ubicación final de los puntos de acceso, los radios de
cobertura y algunas anotaciones sobra la intensidad de la señal en puntos concretos. Además, añada el
material necesario para implementar la red, indicaciones sobre el montaje de los puntos de acceso.
Adjuntando también el mapa. Este documento le servirá a las personas que vayan a montar la red.
27- DISEÑO, INSTALACIÓN Y CONFIGURACIÓN DE RED WIFI.
- Instalar la tarjeta de red.
Lo primero que hay que hacer es instalar la tarjeta de red físicamente en el ordenador, dependiendo de si
es PCI, USB o PCMCIA. Una vez conectada al ordenador necesitaremos instalar los drivers. Estos
drivers vendrá en un CD-ROM acompañado a la tarjeta, si no es así, es posible que tengamos que
descargarlo de la WEB del fabricante.
–Crear una red IBSS o Ad-Hoc.
Cuando configuramos una red Ad-Hoc hay que tener encuentra algunos detalles:
– Nos aseguraremos que comparten el mismo SSID y el mismo canal.
–En la configuración TCP/IP tendremos que asignar a cada uno una dirección IP dentro del rango común
de Ips.
Tenemos que crear la conexión, asignando un nombre a la red (SSID), y seleccionando la opción de red
Ad-Hoc. Además podemos seleccionar si queremos que la red sea abierta o ponerle un cifrado de datos.
Una vez creada la red, tenemos que configurar las propiedades del TCP/IP de la conexión. Tenemos que
asignar una dirección IP a cada una de las máquinas. Es importante que la IP que vamos a asignar sea
distinta en ambos equipos. Configuraremos, además, la máscara de red, que sera la manera de determinar
que rango de Ips asignaremos a los equipos conectados.
Este tipo de conexiones no nos permiten compartir, en principio conexiónes a internet, aunque se puede
configurar para que si). Algunas de las utilidades de esta red son:
–Juegos on-line
–Compartir archivos
–Compartir una impresora
–Traspasar datos de un ordenador a otro de forma rápida
–Hacer copias de seguridad sin necesidad de agregar el segundo ordenador a la red.
Limitaciones:
–No permite crear redes que dispongan de un gran número de ordenadores.
–No podemos compartir la conexión.
–El radio de cobertura no es muy grande.
–Puede darse el problema del nodo oculto.
–No se pueden compartir recursos centralizados para todos los equipos de la red.
–Crear una red BSS con un router Wi-Fi.
El uso de un punto de acceso nos va a ofrecer múltiples ventajas, además de un mayor control sobre la
red y sobre su seguridad.
Para crear una BSS tenemos dos opciones, usar un punto de acceso conectado al router de salida a
Internet o usar directamente un router Wi-Fi.
-Configuración básica y conexión a Internet.
El router Wi-Fi estará conectado directamente a la conexión telefónica o al cable del operador. También
es posible conectar el router Wi-Fi al router cableado que nos proporcionó el operador, pero hemos de
desactivar sus funciones de rutado (modo monopuesto). Por defecto el router Wi-Fi tiene una dirección
IP y unas contraseñas establecidas de fábrica.
La mayoría de los routers Wi-Fi se nos permite realizar la configuración usando un simple navegador
Web. Esto es gracias a que incluyen en su interior un pequeño servidor web.
El protocolo HTTPS, protocolo con el que se suelen abrir las paginas de configuración de los routers,
corresponde con un protocolo HTTP seguro, es decir, que la comunicación vía HTTP va cifrada. Si el
router lo soporta es la opción más segura.
Según el tipo de conexión que tengamos contratada, podremos disponer de una dirección IP pública fija
o dinámica. Si la dirección IP es dinámica, hemos de configurar el router para que haga la petición de la
IP al operador mediante un protocolo DHCP.
Si la dirección IP es estática, el operador nos facilitara una serie de datos de conexión:
–Dirección IP pública
–Máscara de subred para su conexión
–Gateway para su conexión
–Servidores DNS
Una de las características que queremos activar es el servicio de asignación dinámica de direcciones IP
(DHCP), que sirve para indicarle al servidor DHCP a partir de qué dirección IP debe empezar a asignar
direcciones a los equipos que lo soliciten. Además indicaremos cuántos usuarios con direcciones
dinámicas habrá como máximo en la red, y cada cuanto tiempo tiene que renovar, el servidor DHCP, la
dirección IP asignada a cada máquina.
Para establecer la zona horaria, pondremos la correspondiente a la zona, en España GMT+1.
– Configuración Wi-Fi.
La mayoría de los routers Wi-Fi permiten conexiones tanto inalámbricas como por cable, a través del
conector RJ-45. Los equipos conectados por cable ya tienen acceso a internet. Tendremos que configurar
la red Wi-Fi.
Tendremos configurar el Modo de Redes Wifi (Wireless Network Mode):
–Disable : Wi-Fi desactivada.
–Mixed : permite conexiones de tipo 802.11b (11 Mbps) y 802.11g (54 Mbps).
–B-only : permite conexiones de tipo 802.11b (11 Mbps).
–G-only: permite conexiones de tipo 802.11g (54 Mbps).
Añadiremos también el SSID del router. Nunca se debe dejar el SSID por defecto, ya que puede ofrecer
información sobre la marca y modelo del router, lo que supone una merma en la seguridad de la red. Se
puede configurar, además, si queremos tener activo o desactivar el broadcasting del SSID del router, si
se desactiva, nadie podrá ver su red cuando busque puntos de acceso Wi-Fi al que conectarse, y sera
necesario configurar el SSID manualmente en la conexión en el ordenador.
Por último, configuraremos el canal en el que va a funcionar el router, teniendo en cuenta que en España
solo se pueden usar los canales del 1 al 13. Además tendremos cuidado para reducir interferencias.
–Configuración avanzada: Seguridad.
Las características de seguridad que ofrece cada router dependen sobre todo, de su precio. Los routers
más avanzados ofrecerán mayores medidas de seguridad. Para acceder a las funciones de configuración
de la seguridad Wi-FI, busque la opción de Seguridad Wi-Fi (o Wireless Security).
Podemos establecer un tipo de modo de seguridad (Security Mode):
– Disabled: Sin seguridad.
–WPA Personal: Seguridad mediante cifrado WPA con clave pre-compartida.
–WPA Enterprise: Seguridad mediante cifrado WPA usando un servidor Radius.
–WPA2 Personal: Seguridad mediante cifrado WPA2 con clave pre-compartida.
–WPA2 Enterprise: Seguridad mediante cifrado WPA2 usando un servidor Radius.
–RADIUS: Seguridad WEP utilizando para ello un servidor Radius.
–WEP: Seguridad mediante protocolo WEP.
El cifrado WEP fue el primero en aparecer en escena. Y ha sido el mas utilizado hasta la aparición del
cifrado WPA/WPA2. Las claves WEP pueden ser fácilmente vulneradas mediante ataques por fuerza
bruta. La gran debilidad de este protocolo es el tamaño de las claves, por defecto 64 bits, aunque se
puede crear claves de hasta 128 bits, es decir, 26 dígitos hexadecimales. Aunque WEP no es el mejor
protocolo de cifrado, a veces será la única opción, ya que algunos clientes Wi-Fi sólo soportan este tipo
de acceso.
WPA nace para intentar proporcionar mayor seguridad a las redes Wi-Fi, aunque pronto fue puesta en
duda su fortaleza. WPA2 es una evolución de WPA que trata de mejorar la seguridad.
Tendremos que generar una buena clave, para que este cifrado sea mas efectivo, pudiendo usar una
calculadora de claves WPA para obtenerla. Exiten varios tipos de algoritmos de cifrado que podemos
usar en WPA (WPA Algorithms):
–TKIP : Basado en técnicas de Hashing. Similar al cifrado WEP.
–AES (Adveced Encryption Standard): Sistema de cifrado por bloques. Ha sido adoptado como
estándar por el gobierno de USA.
Los routers nos permiten configurar el tiempo de rotación de las claves. El cliente y el router van
rotando las claves cada cierto tiempo, de entre un grupo de claves predeterminadas. El valor por defecto
es 3600 segundos, pero se puede variar.
Aunque para que su red sea inexpugnable, se debe usar otros tipos de medidas complementarias, como
servidores Radius y plantear buenas políticas de seguridad en sus equipos.
Otra característica útil a la hora de asegurar nuestra red, es la opción del filtrado MAC. Esta opción
permite definir filtros que permitan o impidan a ciertos equipos asociarse al router. Aunque algunas
tarjetas de red permiten cambiar su dirección MAC, por lo que algún malintencionado podría obtener
una dirección MAC válida para el filtro del router y saltarse esta protección. EL filtrado de MACs sólo
actúa con los clientes Wi-Fi, y no tendrá efecto sobre los ordenadores que se conecten por cable.
–Otras opciones avanzadas.
Una de las características más interesantes y útiles es el soporte NAT (Network Address Translation),
que se encarga de redirigir los paquetes que llegan desde el exterior a un ordenador concreto de la red
local, siempre según el puerto TCP o UDP al que tenga como destino. En la ventana de configuración
del rotuer, se puede configurar esto, utilizando reglas determinadas. Las opciones de cada regla,
pudiendo variar parte de un router a otro, son:
–Application: Es el nombre descriptivo para la regla. Normalmente el nombre de la aplicación.
–Start: Primer puerto del rango de puertos que queremos direccionar.
–End: Último puerto del rango de puertos que queremos redireccionar, si solo es uno Start y End
serán el mismo.
–Protocol: Protocolo al que se aplica el filtro. Puede ser TCP, UDP o ambos.
–IP Address: Dirección IP del ordenador al que se quiere redirigir la petición si se cumple la regla.
–Enable: Permite activar y desactivar la regla.
Algunos routers permiten, además de redireccionar el paquete a un equipo, también especificar un
puerto diferente.
–Crear una red BSS con un punto de acceso.
Puede ocurrir que ya tengamos una infraestructura de red montada en la que migrar todos los
dispositivos de la red a tecnología Wi-Fi es caro o simplemente no es viable. En este caso, lo mejor es
agregar la funcionalidad Wi-Fi a la red ya existente mediante un punto de acceso. Es la opción
económica y no será necesario hacer cambios en la red.
Desde el punto de vista de la configuración, un punto de acceso es similar a un router Wi-Fi. Sin
embargo, como ya hoy otro router en la red, no será necesaria la configuración del acceso a Internet. Las
funcionalidades de los puntos de acceso suelen ser más limitadas que la de los routers Wi-Fi, pero a
cambio, también son más económicos.
Para configurar el punto de acceso, nos tenemos que conectar a la página de configuración del punto de
acceso. La mayoria de los puntos de acceso tienen varios modos de funcionamiento:
– Punto de acceso: Funcionamiento normal como punto de acceso.
–Cliente: Permite que un equipo conectado al punto de acceso actúe como cliente de otro router
Wi-Fi. Se comporta como una NIC Wi-Fi.
–Repetidor: Permite ampliar el rango de cobertura de otro punto de acceso. Cuando el cliente se
asocia, es como si se asociara al punto de acceso original.
–P2P: Solamente permite establecer conexiones Peer-to-peer o Ad-Hoc.
–PMP (Point to Multipoint): Permite la conexión a múltiples puntos de acceso a la vez.
Para la configuración como punto de acceso, tenemos que configurar ciertos campos:
– MODE: Modo en el que funcionará el punto de acceso: 802.11b, 802.11g o ambos.
– SSID: SSID del punto de acceso.
– Broadcast SSID: Permite activar y desactivar la difusión del SSID.
– Channel: Canal en el qque funcionará el punto de acceso.
– Security: Permite elegir entre seguridad basada en WEP, WPA o sin seguridad.
– Configuraciones avanzadas.
– Access Filter: Permite configurar el filtro MAC.
Una vez configurado el punto de acceso, nos resta configurar la salida a Internet y la IP del punto de
acceso. Debemos establecer los valores correspondientes:
– Device Name: Nombre del dispositivo en la red.
– Automatic IP: Si tenemos un servidor DHCP en la red podemos decirle el punto de acceso que se
autoconfigure, aunque no es conveniente.
– Fixed IP: En este modo podremos establecer los valores manualmente.
– Specify IP: IP del punto de acceso.
– Subnet Mask: Máscara de subred.
– Gateway: Puerta de enlace para Internet, es decir, el router.
28-COMO FUNCIONA INTERNET.
Internet es una red compuesta por cientos de miles de redes. En esta red, los ordenadores toman dos roles
diferentes:
– Los servidores son ordenadores que ofrecen algún tipo de servicio.
– Los clientes son aquellos ordenadores que hacen uso de los servicios ofrecidos por los servidores.
Algunos de los servicios utilizados son:
– WEB : Servidores capaces de enviar páginas Web a través del protocolo HTTP. Los clientes
necesitan un navegador que interpreta y muestra las páginas, que están desarrolladas en HTML.
– Correo electrónico: Hay dos tipos. Aquellos que son capaces de enviar correos a otros destinatarios a
través del protocolo SMTP, tambien conocidos como servidores de correo saliente y los que son
capaces de almacenar nuestro correo hasta que son descargados a nuestro ordenador. Estos últimos
utilizan un protcolo llamadao POP3 o IMAP y se conocen como servidores de correo entrante.
– FTP: Los servidores FTP están diseñados para permitir el envío y la descarga de archivos.
– News : Los servidores de noticias, conocidos como NNTP, almacenan los mensajes de grupos de
discusión.
– IRC: Internet Relay Chat. Permiten a los usuarios que se conectan a él mantener conversaciones a
tiempo real. Se crean grupos temáticos llamados salas.
– DNS : Son los servidores encargados de traducir los nombres de domino a direcciones IP.
Para utilizar cada uno de los servicios, es necesario usar un programa cliente específico. Generalmente, para
cada servicio podemos encontrar un cliente gratuito o que sea software libre.
Cada tipo de servicio utiliza diferentes protocolos, pero todos utilizan la misma forma de localizar los
servicios en Internet : la URL (Uniform Resource Locator), que es una forma estándar para nombrar recursos
en Internet. El formato de una URL es:
protocolo://máquina.domino/directorio/fichero
Los servidores DNS (Domain Name Servers), son los encargados de traducir el nombre de dominio en la IP
del servidor donde se encuentra el servicio. Los nombres de dominio se almacenan en una base de datos
distribuida y jerarquizada. Cuando realizamos una petición a un dominio concreto a de internet, lo primero
que hace el navegador (en realidad un servicio del sistema operativo) es preguntarle a nuestro servidor de
DNS cuál es la dirección IP del servidor solicitado. Si nuestro servidor DNS no la conoce, volverá a reenviar
la petición a otro servidor DNS jerárquicamente superior hasta que consiga la respuesta. En la parte superior,
existen unos servidores llamados servidores raíz, que siempre serán capaces de proporcionar una respuesta,
no sobre la dirección IP, sino sobre el servidor DNS que gestiona el dominio. Sólo hay 13 de estos servidores
raíz en Internet para todo el mundo. Una vez se obtiene la repuesta, el servidor DNS local almacena durante
algún tiempo en su base de datos la dirección IP para ese dominio.
29-COMO FUNCIONA LA WEB.
El funcionamiento de la Web está basado en el uso del hipertexto e hipervínculos, gracias a los cuales, es
posible hacer que pulsando sobre una o varias palabras, seamos conducidos a otro documento relacionado.
Lo que hoy en día conocemos como Web se basa en tres estándares:
– URI (Uniform Resource Identifier): Un sistema que nos permite referenciar recurso en la Web.
– http (Hipertext Transfer Protocol): Es el protocolo que utilizan los navegadores Web y los servidores
Web para intercambiar información y hacer las peticiones de las páginas.
– HTML (Hipertext Markup Language): Es el formato que utilizamos para especificar la estructura y
el contenido de las páginas Web.
Para que la Web siga siendo algo estándar y accesible por toda la comunidad, se creó el consorcio de la
WWW (W3C). Su objetivo es promover el crecimiento de la Web por medio del desarrollo de
especificaciones y software de referencia que luego son puestos a disposición de toda la comunidad de forma
altruista.
Cuando tecleamos una URL en el navegador Web, se desencadena el siguiente proceso:
– El navegador Web trata de resolver la dirección IP del servidor Web a partir del nombre de dominio
utilizando el servidor DNS.
– El navegador Web abre una conexión el puerto 80/TCP del servidor Web.
– El navegador hace una solicitud de la página que queremos visitar usando el protocolo http. En esa
solicitud se le proporciona al servidor los datos necesarios: nombre de la página que queremos visualizar,
directorio donde se encuentra, dominio al que pertenece la página, y otra serie de información necesaria
para llevar a cabo la petición.
– Si la página que se solicita existe, el servidor Web devuelve la página en formato HTML. En caso
contrario, se envía una página de error, también en formato HTML.
– El navegador interpreta el código HTML, y lo procesa, para mostrarnos el resultado final.
El servidor Web más extendido en Internet es Apache. A continuación se numeran alguno de los servidores
Web más utilizados:
– Apache: Con una cuota de mercado que abarca alrededor del 50 %, es el servidor mas utilizado.
Puede ser usado en plataformas Windows, Linux y muchas más.
– Microsoft IS: El segundo tipo de servidor más empleado. Solo puede usarse en la familia de
servidores Windows.
– Sun Java System Web Server: Servidor Web de la empresa Sun Microsystems.
– Lighttpd: Servidor Web diseñado para ser ligero y rápido. Usa pocos recursos, por lo que se adapta
perfectamente a pequeños servidores. Tiene licencia libre.
30-COMO FUNCIONA EL CORREO ELECTRÓNICO.
Mediante el correo electrónico podemos enviar mensajes a cualquier parte del mundo casi de manera
instantánea. Para ello sólo debemos disponer de un cliente de correo electrónico. La dirección de correo debe
ser única en Internet, y se compone por un nombre de usuario y un dominio, separados por una arroba (@)
nom_user@dominio
Usemos el programa que usemos, los correos electrónicos tienen un formato y una estructura concreta:
– Para : Destinatario del mensaje. Debe ser una dirección de correo electrónico válida.
– CC : Los destinatarios agregados en este campo recibirán una copia del mensaje.
– CCO: Los destinatarios agregados en este campo recibirán una copia del mensaje, pero no serán
mostrados en la lista de destinatarios.
– Asunto : Texto corto y descriptivo que representa el motivo del mensaje.
– Mensaje : Texto del mensaje.
El envío y recepción de un mensaje de correo son dos procesos diferenciados y que funcionan usando
distintos tipos de servidores y protocolos. Los servidores de correo saliente que utilizan el protocolo SMTP
(Simple Mail Transfer Protocol) y los servidores de correo entrante que suelen usar el protocolo POP3 o
IMAP.
Los servidores SMTP son los encargados de hacer llegar un mensaje a su destino. Se ponen en contacto con
el servidor del destinatario y realiza la entrega del mensaje, que quedará almacenado en su buzón de correo.
Los servidores POP3 o IMAP, tienen entre sus funciones entregar al usuario el correo que hay almacenado en
su buzon.
Algunos de los servidores de correo más usado son:
– Sendmail
– Qmail
– Postfix
– Exim
– Microsoft Exchange
Proceso de envío de un mensaje de correo electrónico:
– El usuario user1@domain1 quiere enviar un correo a user2@domain2, por lo que usando un cliente
de correo, lo redacta y lo envía.
– El cliente de correo electrónico se pone en contacto con el servidor de correo saliente y, usando el
protocolo SMTP, le entrega el mensaje junto con el destinatario.
– El servidor SMTP, consultando su servidor DNS, averigua cuál es el servidor de correo que gestiona
los mensajes del domino del destinatario, y se pone en contacto con él para entregarle el correo usando el
protocolo SMTP.
– El servidor de correo del destinatario almacena el correo en la cuenta del usuario al que va destina el
correo a la espera de que se conecte para entregárselo.
–El usuario al que va destinado el mensaje, finalmente se conecta a su servidor de correo para recoger sus
mensajes, y mediante el protocolo POP3 o IMAP, descarga los mensajes en su ordenador.
31-LAS ANTENAS.
Una antena es un conductor de longitud definida que se coloca al final de la línea de transmisión, y que se
encarga de transmitir al ambiente, o irradiar, la señal suministrada por el equipo.
De todos los elementos de una estación, la antena es el que posee el comportamiento menos predecible, esto
debido a que interacciona fuertemente con todo lo que lo rodea. Mientras que con un equipo de radio o una
línea de transmisión se puede decir con bastante certeza si funcionará o no en una estación dada, con una
antena realmente no se tiene plena seguridad hasta que se pone a prueba. Una antena que posee un
comportamiento excelente en una estación puede presentar un comportamiento pobre al trasladarse a otra, o
puede suceder lo inverso: una antena que simplemente no trabaja en una estación puede trabajar
perfectamente al trasladarse a otra. Debido a esto, y a la necesidad de aprovechar al máximo la señal que
emiten nuestros equipos, es importante el estudio de los principios básicos de las antenas, que nos darán una
idea general de cómo se comportan, en qué condiciones sirve una antena dada, y en qué condiciones no
sirven.
RADIADOR ISOTRÓPICO
Es una antena perfectamente omnidireccional( significa que irradia en todas las direcciones por igual. ), con
cero decibelios de ganancia, que irradia la señal en forma de esfera perfectamente uniforme, con la misma
intensidad en todas las direcciones.
La ganancia de una antena es una medida de su tendencia a concentrar la señal en una dirección específica.
Una antena con alta ganancia es altamente direccional, mientras que una antena con baja ganancia es
omnidireccional. La unidad para medir la ganancia es el decibel (dB).
El radiador isotrópico es una antena imaginaria, que no puede fabricarse porque cualquier antena, sin
importar qué tan perfectamente esté construida, tiene una ganancia dada en alguna dirección. Esa ganancia
puede ser de tan solo unas fracciones de dB, pero ahí está presente siempre. Una antena casi perfecta que
también se usa como punto de comparación es el dipolo estándar o dipolo ideal. El dipolo estándar es una
antena dipolo construida bajo un control estricto de laboratorio, el cual garantiza que su construcción, sus
materiales y su comportamiento son idénticos a un estándar establecido para antenas dipolo. Cuando se opera
en condiciones controladas de laboratorio el dipolo estándar muestra una ganancia de 2.15 Db.
Un dipolo ideal posee 2.15 dB de ganancia en las direcciones perpendiculares a sus brazos. Su patrón de
irradiación tiene una forma aproximada de figura 8 tridimensional, donde las puntas de los brazos son
puntos “sordos” hacia donde la antena no irradia. Un dipolo real colocado a una altura apropiada de media
longitud de onda o más sobre el suelo se comporta de manera similar al
dipolo ideal.
Como dijimos anteriormente, tanto el radiador isotrópico como el dipolo estándar son antenas de
comparación. No tienen utilidad en estaciones reales, debido a lo difícil (o imposible) que resulta
construirlas. Su utilidad es principalmente para comparación de otras antenas, principalmente en términos de
ganancia. Así, siempre que hablamos de la ganancia de una antena la comparamos con la del dipolo estándar
o radiador isotrópico, y medimos su ganancia en dBi (decibelios sobre radiador isotrópico) o dBd (decibelios
sobre dipolo estándar).
Para convertir de dBi a dBd (y vice versa) empleamos la siguiente fórmula:
dBi = dBd-2.15
La ganancia de una antena posee un efecto de multiplicación de potencia. Esta multiplicación es causada por
concentración de energía en un solo sentido: en vez de que la antena irradie la energía 360 grados, la irradia
toda hacia su parte frontal. Cada 3 dB de ganancia que tenga una antena equivale a duplicar la potencia del
transmisor.
Por ejemplo un transmisor conectado a una antena de 9 dBd, que transmita 100 W
de potencia tendría un desempeño idéntico a un transmisor de 800W de potencia
conectado a una antena dipolo ideal (0 dBd). Los primeros 3 dB de ganancia duplican
nuestros 100 W, dando como resultado 200 W. Esos luego se duplican por los siguientes
3 dB, hasta 400 W y finalmente esos 400W se duplican hasta 800 W con los 3 dB de
ganancia finales. En general:
Ps = P0 ⋅ 2 G/3
Donde Ps es la potencia “simulada” por la antena, P0 es la potencia suministrada a
la antena, y G es la ganancia en decibeles de la antena.
¿CÓMO FUNCIONA UNA ANTENA?
La misión principal es convertir señales eléctricas en ondas electromagnéticas y viceversa. Las antenas
convierten señales eléctricas en ondas electromagnéticas que serán transmitidas por el aire. El
funcionamiento de las antenas se basa en el mismo principio de la inducción electromagnética ..
ONDAS ELECTROMAGNETICAS
Es la perturbación de las características físicas del medio por el que se transmiten. Estas ondas transmiten la
energía necesaria para producir esas perturbaciones.
Los parámetros principales de las ondas son:
– Frecuencia: Número de ciclos que una onda completa en un segundo. Se mide en Herzios (Hz)
– Periodo: Es el inverso de la frecuencia, es decir, el tiempo que se tarda en completar cada ciclo.
Es una unidad de tiempo.
– Amplitud: Máximo desplazamiento respecto del punto de equilibrio que alcanza la onda en su
oscilación.
– Intensidad: Cantidad de energía que transporta la onda. Se mide en decibelios (dB).
– Longitud de onda: Distancia entre dos puntos que oscilan en la misma fase, o lo que es lo
mismo, distancia entre dos crestas consecutivas.
La longitud de onda es un parámetro a tener en cuenta en el diseño de las antenas, ya que la longitud o
tamaño de las antenas está directamente relacionado con la frecuencia de la señal que se va a transmitir.
Cuanto mas alta sea la frecuencia, menor es la longitud de onda y mas pequeña la antena, y viceversa. La
longitud de onda se calcula con la fórmula:
Longitud de onda = velocidad de propagación / Frecuencia.
PROPIEDADES DE LAS ANTENAS.
–
–
–
Impedancia.
Es la resistencia que la antena presenta en su punto de conexión a la seña de corriente alterna que le
llega del transmisor. Se mide en ohmios. La impedancia afecta a la transferencia de energía entre el
emisor y la antena. Lo ideal es que esta transferencia de energía sea máxima, y ello se consigue
cuando la impedancia de la antena y la del transmisor son iguales.
Ancho de banda.
Margen de frecuencias en las que la antena puede ser usada con un buen rendimiento. Cuanto menor
se la frecuencia de funcionamiento de una antena, menor será el ancho de banda.
Directividad o patrón de radiación.
Cada antena tiene su propia forma de irradiar una señal. Hay antenas que irradian más en una
dirección que en otra, hay otras que tienden a irradiar casi por igual en todas las direcciones, y hay
antenas que irradian solo en ciertas direcciones.
La forma característica que tiene una antena de emitir la señal es lo que se conoce
como su patrón de irradiación.
En un patrón de irradiación hay direcciones en las que se emite mucha energía, y direcciones en
donde no se emite energía del todo. Estos vienen a formar las llamadas direcciones "sordas" de las
antenas, en donde prácticamente no se reciben señales. Los patrones de irradiación de una antena por
lo general son brindados por el fabricante en las especificaciones, en forma de gráfico como el
siguiente:
El gráfico superior nos muestra el llamado patrón azimutal, que sería la forma de irradiar de la
antena si la estuviéramos observando desde arriba. El gráfico inferior nos muestra el patrón de
irradiación vertical o en elevación, el cual nos muestra la forma de irradiar vista desde el lado. Los
puntos donde la curva (la elipse) se aleja más del centro del gráfico son las direcciones que tienen
mayor ganancia, mientras que los puntos donde la curva toca el centro son direcciones de cero
irradiación.
Estos dos patrones son muy importantes a la hora de seleccionar una antena, el primero nos muestra
qué tan direccional es la antena, y el segundo nos muestra qué tan bajo es su ángulo de irradiación.
Para trabajo de DX, buscamos antenas con alta direccionalidad azimutal, y bajo ángulo de irradiación
vertical.
En términos generales, el patrón de irradiación de una antena es también su patrón de recepción.
Cuando una antena emite, actúa como un lente, concentrando la señal en ciertas direcciones. Cuando
una antena recibe, actúa como un embudo, concentrando la señal de solo ciertas direcciones.
LEYES PRÁCTICAS DE LAS ANTENAS.
Existen muchos mitos cuando se trabaja con antenas, algunos basados en observaciones erróneas o
subjetivas acerca del rendimiento. Es muy importante tener las siguientes tres reglas presentes
siempre que se realice trabajo con antenas:
1.No existen antenas mágicas. A una antena se le suministra una cierta cantidad de energía, y la
antena irradia siempre una cantidad igual o inferior de energía. No puede existir una antena que
amplifique la cantidad de energía suministrada. Las antenas direccionales concentran la energía
en una cierta dirección (similar a como lo hace un foco), pero la energía que están irradiando es
la misma que se les suministró.
2.Cualquier dispositivo ajeno a un conductor simple que se introduzca en una antena
generará una pérdida. Esto significa que las trampas, inductores, capacitores, etc. que se
introduzcan en una antena se "comen" parte de la señal internamente. La antena más efectiva
siempre es la antena pura, sin trampas ni bobinas, sin embargo para longitudes de onda mayores
puede resultar un buen cambio el sacrificar un poco de energía para aumentar la cantidad de
irradiación de la antena.
3.Los acopladores no son una solución “mágica” al ajuste: como veremos, existen dispositivos
(tuners, baluns, bobinas, etc.) en el mercado que sirven para “ajustar” una antena y hacerla
irradiar en una banda donde normalmente no lo haría. La regla para uso de estos dispositivos es
que estos dispositivos no ajustan realmente la antena, tan solo hacen que el transmisor crea que
la antena se encuentra ajustada. Una antena no resonante en una cierta banda no resonará
aunque se coloque un tuner de por medio y aunque un medidor de ajuste diga que si está
resonando (si colocamos el medidor después del tuner, veremos una realidad muy distinta acerca
del ajuste).
IMPEDANCIA, FRECUENCIA RESONANTE Y ROE DE UNA ANTENA.
La impedancia de una antena es una especie de resistencia que posee toda antena, y de hecho todo
sistema eléctrico, y que se deriva del efecto combinado de resistencia de los elementos, reactancias
capacitivas y reactancias inductivas. La impedancia afecta la transferencia de energía entre las
diferentes partes de un sistema de radio. En cuanto a impedancia, la regla general es que para lograr
una máxima transferencia de energía a la antena, la impedancia de la antena debe ser igual a la
impedancia de la línea de transmisión, la cual debe ser igual a la impedancia del equipo de radio.
Reactancia inductiva es lo que se opone a la circulación de una corriente variable.
Reactancia capacitiva es la oposición o resistencia que ofrecen al flujo de la corriente eléctrica los
capacitores o condensadores.
La impedancia de nuestro equipo de radio y de la línea de transmisión coaxial es constante, y son por
lo general 50 ohm. Por lo tanto para lograr una transferencia adecuada de energía debemos tener en
nuestra antena una impedancia de 50 ohm. Esto resulta fácil en algunos casos, pero en otros resulta
inusualmente difícil lograr el ajuste, y es necesario emplear sistemas de transformación de
impedancias, que son dispositivos que convierten una impedancia a otra para acoplarla a nuestro
radio. El dispositivo acoplador más común es el balún .
GANANCIA
Nos sirve para medir cómo mejora la potencia aparente de transmisión una antena. Si lanzamos al aire
una señal electromagnética, ésta tendrá una potencia concreta medida en watios y que depende del
transmisor. La ganancia se podría definir como la diferencia de intensidad de campo entre una antena
direccional en un punto y la que produciría una antena omnidireccional en ese mismo punto. Se mide
en dBi (decibelios respecto a una antena isotrópica.
EFICIENCIA
Es la relación entre la potencia radiada y la potencia entregada a la antena. También se puede definir
como la relación entre la ganancia y directividad.
POLARIZACIÓN
La polarización de una antena hace referencia a la dirección del campo eléctrico dentro de la onda
electromagnética. Para que la comunicación establecida entre un emisor y un receptor sea óptima,
ambos deben tener antenas con el mismo tipo de polarización.
TIPOS DE ANTENAS
Existen muchos tipos diferentes de antenas disponibles en el mercado. Cada antena tiene sus características
propias de funcionamiento y sus requerimientos en cuanto a altura, alimentación, etc.
Una antena que irradia básicamente por igual en todas direcciones se llama antena omnidireccional. La
antena que concentra la señal hacia una dirección específica se llama antena direccional.
Antenas verticales :
Las antenas verticales, también conocidas como whips, son antenas cuyo elemento irradiante se
encuentra en posición vertical. Son antenas que ocupan relativamente poco espacio horizontal, lo cual
las hace ideales para trabajo en condiciones confinadas, y además son las únicas antenas existentes que
no requieren altura considerable sobre el suelo para dar un ángulo de irradiación bajo.
La antena vertical posee dos partes: la primera es un elemento irradiante vertical, el cual puede medir
desde 0.25 hasta 0.63 longitudes de onda. La segunda parte es un elemento conductor por donde pueda
retornar la corriente a la antena.
Esta segunda parte de la antena puede tomar muchas formas, la más comúnmente vista es un juego de
tres o más alambres de un cuarto de longitud de onda. Estos alambres se colocan a una altura sobre el
suelo que permita darles un ángulo de 45 grados aproximadamente (necesario para un ajuste apropiado
de impedancia), y se conocen como plano de tierra, o counterpoise en inglés.
Si la antena se coloca a muy baja altura, los alambres del plano de tierra pueden ir en posición
horizontal sobre el suelo, lo cual funciona igual de bien que a 45 grados, pero puede hacer un poco
más difícil el ajuste, debido a que la impedancia de la antena diferirá de los 50 ohm requeridos.
En terreno con muy buena conductividad (por ejemplo en la línea de marea de las playas) el plano de
tierra puede ser sustituido por el mismo suelo utilizando una varilla copperwell. Esto da muy buenos
resultados, debido a que proporciona un plano de tierra prácticamente infinito que minimiza las
pérdidas en corriente de retorno hacia la antena. Algo similar ocurre en los techos metálicos de
viviendas, donde el plano de tierra puede ser sustituido por la lámina de techo utilizando tornillos
apropiados para realizar el amarre.
Antenas horizontales:
La gran mayoría de antenas direccionales en bandas de radioaficionados resultan ser antenas
horizontales. Una antena horizontal es una antena cuyo plano de dirección se encuentre en posición
horizontal respecto al suelo.
Las antenas horizontales deben ubicarse como mínimo a media longitud de onda sobre el suelo para
asegurar su funcionamiento óptimo, idealmente ubicándolas a una longitud de onda sobre el suelo. Por
debajo de la media longitud se producen interacciones entre el suelo y la antena, las cuales le restan
eficiencia y direccionalidad, y aumentan su ángulo de irradiación .
Yagi:
La antena yagi es una de las antenas direccionales más comúnmente utilizadas en bandas de
radioaficionados. Su nombre se deriva del apellido del científico japonés que la diseñó originalmente.
La yagi consiste en un elemento tipo dipolo que irradia la señal. Detrás de este elemento se ubica uno
más largo que refleja la señal hacia el frente, y es conocido como reflector. Por
delante del elemento irradiante también se pueden ubicar elementos ligeramente más cortos, que se
conocen como directores y sirven para darle mayor direccionalidad a la señal reflejada.
Las yagis son fabricadas para longitudes que van desde los 80m hasta los 70 centímetros o menos. En
longitudes muy cortas son especialmente populares las yagis con gran cantidad de
directores, especialmente para trabajo de satélites y comunicaciones espaciales.
La yagi puede tener una ganancia que va desde valores muy bajos hasta valores superiores a los 10 dBi,
dependiendo de la cantidad de reflectores y directores que posea. Con las antenas yagi se obtienen
ganancias de 12 a 18 dBi. Los precios pueden variar entre los 30 y los 200 euros.
Antenas Panel:
Se caracterizan por ser planas. También son conocidas como antenas de tipo Patch. Existen modelos
para exterior y para interior. Los precios varían entre los 15 y los 200 euros. La ganancia de este tipo de
antena varía entre los 12 y los 20 dBi.
Parabólicas:
Las antenas parabólicas son antenas que poseen forma de parábola (curva circular) y que se utilizan en
situaciones donde se requiere una muy alta direccionalidad de la señal.
Las antenas parabólicas constan de dos partes: un plato curvo, que actúa como reflector para
direccionar la señal, y un emisor que por lo general se ubica a una distancia
sobre el plato. El emisor envía la señal hacia el plato, en donde se refleja y se direcciona
hacia su destino.
Las antenas parabólicas tienen una muy alta ganancia, llegando a valores de 27 dBi. EL mayor
problema es que son también muy direccionales, lo que dificulta la alienación de este tipo de antenas a
larga distancia.
Existen dos tipos:
–Rejilla, más indicadas en lugares donde suele haber fuertes vientos.
–Acoplamiento.
AMPLIFICADORES.
Son aparatos capaces de regenerar la señal y conseguir más potencia de emisión (típicamente entre 100 y 500
mW, aunque los hay de hasta 2 W). Se mejora la relación entre la señal y el ruido, consiguiendo un mejor
radio de cobertura. A la hora de elegir un amplificador nos aseguraremos que permite trabajar en la banda de
los 2,4 Ghz.
Existen dos tipos de amplificador:
–Interior: Suelen llevar incorparada una antena. El precio va desde los 80€ para 100mW a 350€ los de
1W.
–Exterior: es necesario usar una antena externa. Los precios varian desde los 250€ para 200mW hasta
1000€ para 2W.
Se conectan entre el router, o punto de acceso y la antena (siempre que no la lleven incorporada). Si
el amplificador es potente es necesario poner poner un inyector de corriente, DC inyector), entre el
amplificador y el punto de acceso, y debe estar cerca de un enchufe de corriente ya que necesita alimentación
externa.
El cable entre el amplificador y la antena debe ser lo mas corto posible para una ganancia óptima. Entre el
amplificador y el punto de acceso (o inyector) no es tan importante.
CONECTORES Y CABLES.
– Cables
Para conectar la antena al punto de acceso a la tarjeta Wi-Fi se utiliza cable de tipo coaxial. El cable
coaxial está formado por materiales conductores y dieléctricos según la siguiente distribución:
–Un conductor central, que suele ser un hilo grueso de cobre. A este conductor se le llama positivo
o vivo.
–Una capa de material dieléctrico que separa al conductor central del conductor exterior. Es grueso,
ya que cuanto mejor aislamiento de ambos conductores, menor atenuación de señal.
–Un conductor exterior formado por una malla de hilos de cobre. Su función es hacer de pantalla y
aislar al conductor central de interferencias.
–El cable se protege por una cubierta aislante de material plástico.
La ventaja es que protege muy bien la señal de interferencias exteriores, permitiendo altas velocidades
de transmisión con una mínima atenuación. Hay que asegurarse que el cable esta diseñado para trabajar
con el rango de frecuencia de los 2,4 Ghz.
–Conectores.
Es importante saber qué tipo de conector utiliza nuestro equipo Wi-Fi si queremos conectar una antena.
Buscaremos siempre conectores de 50 Ohmios.
A continuación los tipos de conector mas utilizados en Wi-Fi:
–Conectores MMCX.
Es el conector mas pequeño del mercado. Se utilizan para la conexión con una antena exterior. Es
evolución con mejoras del conector MCX. Sirve para altas frecuencias, siendo efectivos hasta los 6
Ghz.
–Conectores SMA.
Conectores muy pequeños para tarjeta Wi-Fi PCI o en puntos de acceso o routers Wi-Fi para poder
agregar antenas externas. Está diseñado como una rosca a diferencia de otros conectores. Funciona
correctamente en frecuencias de 18 Ghz, aunque hay modelos que llegan hasta los 26 Ghz .
–Conectores IPAX.
Conocido como Hirose. Se encuentran habitualmente en las placas de los puntos de acceso y routes
Wi-Fi, para conectar antenas externas. Trabaja en frecuencias de hasta 6 Ghz. Tipo de conexión a
presión, y son muy usados para montar en placas de circuitos electrónicos.
–Conectores TNC.
Evolución del clásico conector BNC(tipo bayoneta), rediseñado para ofrecer un mejor rendimiento a
altas frecuencias. Tipo de conexión por rosca Trabaja en frecuencias de hasta 11 Ghz. Usado para
permitir la conexión con antenas externas.
–Conectores tipo N.
Inventado por Paul Neill. Es conector de tipo rosca, tienene un tamaño mayor que el de los
anteriores, pero reúne calidades de robustez, y se utiliza como conector para antenas
exteriores, donde es el mas utilizado. Funcional hasta los 11 Ghz.
–Otros tipos de conectores.
* BNC : Conector tipo bayoneta, utilizado en Ethernet. No trabaja bien en altas
frecuencias, por lo que no se utiliza en Wi-Fi.
* APC: Conectores de tamaño muy pequeño. Tienen poca perdida pero son muy caras.
* SMC: Versión más pequeña del conector SMA, pensado para cables finos, que tienen
alto nivel de perdidas, por lo que casi no se utilizan.
* SMB: Iguales a los SMC, pero se conectan y desconectan más fácilmente.
ADAPTADORES O PIGTAILS.
Toda esa variedad de conectores hace difícil la interconexión de los distintos tipos de antenas, puntos de
acceso y tarjetas Wi-Fi existentes de diferentes fabricantes. Por norma general, será común que la antena
exterior disponga de conector tipo N, y que el punto de acceso o la tarjeta Wi-Fi disponga de un conector
SMA o cualquier otro. EN estos casos, será necesario un adaptador, también conocido como pigtails.
Utiliza dos conectores, uno a cada lado de un cable coaxial fino. Para evitar pérdida de señal, el cable sera
lo más corto posible y de la mejor calidad que podamos encontrar. Aún así, el pigntail siempre contribuirá
con mayor o menor cantidad de pérdida.
Lo más probable es que el adaptador que necesitemos ya esté disponible en el mercado, sino hay que
hacerlo. EL precio medio de un adaptador pigtail está entre los 15 y 30 €.
ANTENAS CASERAS.
En internet existen multitud de tutoriales donde se explica como realizar una antena casera, ya que hay gente
que prefiere construir la antena el mismo y no comprarla.
Detallamos como construir una sencilla antena omnidireccional fabricada con un cable coaxial y algunos
alambres.
–La antena omnidireccional “araña”.
Se trata de una antena omnidireccional de unos 3 dB de ganancia con un radio de cobertura de entre 100
y 300 metros.
Necesitamos:
– 1 conector tipo N con base cuadrada y 4 agujeros para los tornillos.
– 5 trozos de alambre de cobre de unos 32 mm de largo y 2 mm de grosor.
– Soldador, estaño y alicates finos o pinzas.
Pasos:
– Introducimos uno de los alambres en el agujero central del conector y lo soldamos. Es importante
que la distancia entre la base del conector y el extremo del alambre sea lo mas aproximada posible
a 32 mm.
– Introducimos los restantes 4 alambres en los agujeros destinados a los tornillos en la base del
conector y los soldamos.
–Una vez bien fijos los cuatro alambres, los doblaremos hacia abajo unos 30 grados, mejor pasarse
que quedarse cortos.
–Si va a utilizarse en exteriores, es conveniente proteger la varilla central con algún tipo de
recubrimiento plástico o de silicona. Un poco de cinta aislante puede valer.
Las medidas se deducen de la siguiente manera:
–Calculamos la longitud de onda para una frecuencia de 2,4 Ghz.
Longitud de onda = 3 x 103 / 2,4 x 109 = 0,12 metros.
–AL ser una antena de un cuarto de onda, dividimos el resultado por 4 y obtenemos
aproximadamente 0,032 metros, o 32 mm.
Las cuatro varillas laterales se doblan haci abajo para conseguir la impedancia correcta, que ha de
ser lo más próxima posible a 50 Ohmios.
ALCANCE DE UNA CONEXIÓN WI-FI.
Es la distancia física y lineal entre dos puntos que permiten una conexión inalámbrica posible. Pero también
sabemos que la forma de la onda del espectro radioeléctrico de las señales wireless no son lineales sino que
presentan diferentes tipos en función de las antenas usadas.
Imaginemos un comunicación entre antenas direccionales, quizás su alcance sea de varios kilómetros, pero a
lo mejor con un tercer punto y manteniendo los mismo equipos esta comunicación no es posible.
Por lo tanto aunque el alcance de una antena depende también de factores como los obstáculos o las
interferencias, lo que se suele hacer es realizar el calculo suponiendo unas condiciones ideales y,
posteriormente, estimar unas perdidas adicionales por falta de condiciones ideales.
¿Cual puede ser el alcance de un equipo wireless? La respuesta viene de la experimentación. Se hace la
instalación y se comprueba con un ordenador portátil la calidad de la señal a distintas distancias. No
obstante, existen alternativas teóricas a esta practica: por un lado, existen distintas Web en Internet que
ofrecen utilidades de calculo, por otro, podemos hacer un calculo teórico manual si se dispone de las
características técnicas de los cables, conectores y antenas.
En cuanto al calculo teórico existen multitud de formulas complejas, pero para nuestra instalación veremos
como hacerlo de forma muy rápida e intuitiva.
En esta pagina no voy a entrar en cálculos complicados ni en formulas con integrales doble, primero por que
no se tanto del tema y segundo por que solo pretendo que lo uséis como análisis rápido de vuestras
instalaciones, y sobre todo los aspectos mas importantes que tenéis que tener a la hora de elegir vuestros
equipos inalámbricos.
Perdida de propagación
La perdida de propagación es la cantidad de señal necesaria para llegar de un extremo de la conexión
wireless al otro. Es decir la cantidad de señal que se pierde al atravesar un espacio.
Las señales electromagnéticas se propagan por el medio a la velocidad de la luz. Incluso tienen la capacidad
y habilidad de poder traspasar paredes, techos puerta o cualquier obstáculo (teóricamente claro). Además
gracias al fenómeno conocido como difracción pueden colarse por los pequeños agujeros gracias a un
fenómeno conocido como difracción. En cualquier caso, unos obstáculos los pasa mas fácilmente que otros.
El hacer un calculo teórico del alcance de una señal, considerando todos los posibles obstáculos, resulta algo
complicado teniendo en cuenta la finalidad a la que se dedican estos cálculos, que es para nosotros mismos.
Por lo tanto, lo mejor es llevar el calculo al espacio abierto sin obstáculos. Si necesitáis cálculos mas exactos
podéis recurrir a la formula de perdida de propagación de Egli, pero no lo creo oportuno seguir hablando de
ello.
En un espacio sin obstáculos, la perdida de propagación, podéis calcularla con la siguiente formula:
Pp = 20log10(d/1000) + 20log10(f*1000) + 32,4
Donde Pp indica la perdida de propagación en decibelios (dB), d es la distancia en metros y f es la frecuencia en GHz. EL valor de la
frecuencia depende del canal en el que se tenga configurado el equipo.
La constante 32,4 suele venir erróneamente en muchas paginas de Internet, que han confundido el valor de
32 por 94, sin embargo hay sitios que si la ponen bien. Y en otros la definen como 32,45 que quizás si sea
mas correcto.
También podemos resumirla como:
Pp = 20log10(d) + 20log10(f) + 32,4
Pero en este caso, Pp indica la perdida de propagación en decibelios (dB), d es la distancia en kilómetros y f es la frecuencia en MHz.
Para hacer cálculos aproximados para nuestras instalaciones podemos considerar la frecuencia de 2,4GHz (2400MHz). En esta caso
la formula quedaría resumida en la siguiente:
Pp = 20log10(d/1000) +100
Donde Pp indica la perdida de propagación en decibelios (dB) y d es la distancia en metros.
O también:
Pp = 20log10(d) +100
Donde Pp indica la perdida de propagación en decibelios (dB) y d es la distancia en kilómetros.
Por lo tanto observar que la perdida de propagación esta relacionada con el canal elegido. es decir el canal 1
tiene una menor perdida de propagación que el canal 11. Solo tenéis que ver que la frecuencia para cada
canal es diferente:
Relación de frecuencias y canales
Canal
Frecuencia (GHz)
1
2,412
2
2,417
3
2,422
4
2,427
5
2,432
6
2,437
7
2,442
8
2,447
9
2,452
10
2,457
11
2,462
12
2,467
13
2,472
14
2,484
Pero si pensamos en canales, para el canal 1 seria de 80.05db y para el canal 14 seria 80.3, como veréis basta
con asignar el estándar de 2400MHz. En los calculo para la fabricación de la antena guía-ondas si era mas
determinante pero aquí vemos que no.
Si no tenéis calculadora a mano podéis probar con el siguiente formulario, y además comprobareis que no es
determinante el canal.
Observar que la diferencia es mínima, por lo tanto podéis usar:
Pp = 20log10(d) +100
Donde Pp indica la perdida de propagación en decibelios (dB) y d es la distancia en kilómetros.
Perdidas y ganancias
Además de las perdidas de propagación, en una instalación wireless existen distintos dispositivos que
producen perdidas o aportan ganancia a la señal. El calculo teórico del alcance de un transmisión se basa en
sumar los factores de la instalación que aportan ganancias y restar los que producen perdidas. Al final,
obtendremos un nivel de señal. El que este nivel de señal sea suficiente para una buena recepción depende
del equipo receptor. Pero recordad que hay que calcular el proceso inverso, es decir las comunicaciones
wireless son siempre bidireccionales y los datos técnicos para cada equipo son diferentes si están emitiendo o
recibiendo. Es decir un cliente (tarjeta wireless) puede trasmitir datos a un punto de acceso y este no
recibirlos, y al contrario, puede ser que el punto de acceso puede trasmitir datos a un cliente (tarjeta wireless)
y este si recibirlos. Por lo tanto hacer la doble comparación y el doble calculo ya que las ganancias de
emisión y recepción pueden no ser las mismas.
Las antenas y amplificadores wireless añaden ganancias. AL igual que las tarjetas y los puntos de acceso.
Pero los conectores y los cables añaden perdidas.
Hay fabricantes que especifican la pedida en dbi de sus pigtails y componentes pero la mayoría no. Y cuando
lo hacen no se refieren a todo el conjunto sino solo al cable, así que en el caso de usar latiguillos haremos
nosotros mismos el calculo de la perdida.
Paras los cables usad este tabla:
Tabla de perdidas
Tipo de cable
Perdida 802.11b/g (2.4GHz) dB/1m
LMR-100
1.3 dB por metro
LMR-195
0.62 dB por metro
LMR-200
0.542 dB por metro
LMR-240
0.415 dB por metro
LMR-300
0.34 dB por metro
LMR-400
0.217 dB por metro
LMR-500
0.18 dB por metro
LMR-600
0.142 dB por metro
LMR-900
0.096 dB por metro
LMR-1200
0.073 dB por metro
LMR-1700
0.055 dB por metro
RG-58
1.056 dB por metro
RG-8X
0.758 dB por metro
RG-213/214
0.499dB por metro
9913
0.253 dB por metro
3/8" LDF
0.194 dB por metro
1/2" LDF
0.128 dB por metro
7/8" LDF
0.075 dB por metro
1 1/4" LDF
0.056 dB por metro
1 5/" LDF
0.046 dB por metro
Y para el conector como es difícil de saber con que calidad esta fabricado podéis considerar un perdida de
0.5dB por cada conexión. Y diego conexión porque en este proceso se incorporan 2 conectores, es decir el
macho y la hembra y no hace falta estimar esa doble perdida. Es decir el conector en si no produce perdida
significativa a no ser que este defectuoso, la perdida viene dado por su ensamblado al cable, dicha perdida es
difícil de valorar por nosotros y mas si el pigtail lo hemos construido nosotros mismos.
En los conectores no solo es importante la perdida en el ensamblado con el cable sino la perdida de inserción
que corresponde al unir los dos conectores. Con el desgaste de los días, esta perdida puede ser bastante
considerada si hacemos un mal uso de la conexión.
Por lo tanto cuando tengamos los datos técnicos de una tarjeta wireless, si incorpora conector externo, sea el
que sea le tendremos que añadir una perdida de 0.5dB y lógicamente sumarle la ganancia de la antena que
incorpore. Esto es debido a que el fabricante no considera todo el producto en su conjunto tal como lo vende
sino solo la parte principal es decir (sin la antena).
Si se desea tener en cuenta las condiciones ambientales, se puede estimar unas perdidas adicionales de 20dB.
Por lo tanto tendremos que el nivel de señal (Sr) que recibe un equipo receptor enviada por un equipo
transmisor seria:
Sr = Gse - Pce - Pae + Gae - Pp + Gar - Pcr - Par - Pa
Por supuesto todos los valores en dB. Ya que en todos los casos se habla de ganancias y de perdidas.
En el caso de solo conocer las potencia de salida, ya os explicare como convertirlas a ganancia.
Sr = Nivel de señal que le llega al equipo receptor. Siempre sera negativo (dB).
Gse = Ganancia de salida del equipo transmisor. Es la potencia en dB con la que sale la señal de equipo
transmisor. Muchas veces oiréis hablar de potencia de emisión, pero si estamos hablando de decibelios (dB)
esto es un error consentido. Si hablamos de potencia tienes que ser en Watios (W) que serán los datos que la
mayoría de fabricantes nos muestran, pero que cometen el error de llamarlo ganancia de salida.
Posteriormente os explicare como hacer la conversión de (Potencia emisión en Watios a Ganancia de salida
en dB).
Gae = Ganancia de la antena del equipo transmisor.
Pce = Perdida cables equipo transmisor ( en el caso que usemos un pigtail y una antena externa)
Pae = Pérdida conectores equipo transmisor. Si es una tarjeta PCMCIA o USB sin conector externo será
cero, en todos lo demás casos y aunque no se tenga un pigtail para conectar a la antena, esta perdida debe ser
considerada porque el fabricante solo determina la Gse sin tener en cuenta la perdida en la inserción con la
antena externa. también es aplicable a los puntos de acceso y routers inalámbricos.
Pp = Perdida de propagación, que ya sabemos como calcular.
Gar = Ganancia de la antena del equipo receptor.
Pce = Perdida cables equipo receptor ( en el caso que usemos un pigtail y una antena externa)
Par = Perdida conectores equipo receptor. Si es un tarjeta PCMCIA o USB sin conector externo será cero, en
todos lo demás casos y aunque no se tenga un pigtail para conectar a la antena, esta perdida debe ser
considerada porque el fabricante solo determina la Gsr sin tener en cuenta la perdida en la inserción con la
antena externa. También es aplicable a los puntos de acceso y routers inalámbricos.
Pa = Perdidas adicionales debido a las condiciones ambientales.
Dependiendo de las características del equipo receptor, este nivel de señal puede ser suficiente para
una u otra velocidad de transmisión o para no hacer posible la comunicación.
Esto es así, por que la sensibilidad de un equipo wireless para cada velocidad de comunicación lo cual es
algo normal.
Nota: Recordad de hacer el proceso a la inversa, es decir si partimos de la base que el transmisor es nuestra
tarjeta wireless y el punto de acceso el receptor, tenemos que invertirlo, es decir ya he dicho que son
comunicación bidireccionales y la definición transmisor-receptor es bastante ambigua, así que
posteriormente considerar al punto de acceso como receptor y al receptor como la tarjetas wireless.
Como ya dije anteriormente muchos fabricantes no mencionan los valores de ganancia de salida (dB) sino
que la definen como potencia de emisión. Pues también nos vale.
Gse = 10*log(Pe *1000)
Donde Pe es la potencia de emisión, expresada en watios. Esta formula esta mal escrita en multitud de
paginas de internet y nadie se ha dado cuenta. Si bien los formularios están bien hechos pero la formula la
escriben mal. Sino comprobarlo vosotros mismos, como los formularios no se ajustan a la formula dada. Por
ejemplo la ponen como:
10*log10(P/ 0.001) y matizan que P corresponde a la potencia en watios, y esto es un grave error ya que solo
se han limitado a copiar el código java y la formula y no se han molestado en comprobarlo. Hacerlo y os
daréis cuenta.
O que es lo mismo;
Gse = 10*log(Pem)
Donde Pem es la potencia de emisión, pero expresada en miliwatios.
Por ejemplo para 30-32mW que suele ser lo mas normal tendremos 14.77dB pero suelen especificar 15dB.
Casos mas atípicos suelen tener 50mW, que corresponde a 17db, incluso algunas 70-80mW que
corresponde a 19dB.
Recordad que el máximo permitido por ley para emitir al aire, incluido amplificadores y antenas, seria
100mW, que corresponde a 20dB, pero se de algunos equipos que ya de serie vienen con esos 100mW,
imagina si se les pone además una antena. Y por eso su precio es mucho mas elevado.
Descargar