redes inalambricas

22
INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN 1 INTRODUCCIÓN A LAS REDES INFORMÁTICAS En este fascículo conoceremos los conceptos básicos sobre redes, junto a las herramientas necesarias para su implementación y algunas nociones sobre seguridad. Ethical hacking Incluye libro: Argentina $ 17.- // México $ 39.- thical ncluye E Et I In cking bro:

description

innovacion tecnologica

Transcript of redes inalambricas

Page 1: redes inalambricas

I N S T A L A C I Ó N , C O N F I G U R A C I Ó N Y A D M I N I S T R A C I Ó N

1

INTRODUCCIÓN A LAS REDES INFORMÁTICASEn este fascículo conoceremos los conceptos básicos sobre redes, junto a las herramientas necesarias para su implementación y algunas nociones sobre seguridad.

Ethical hackingIncluye libro:

Argentina $ 17.- // México $ 39.-

p y g

thicalncluyeEEtIIn

gg

ckingbro:

Pliego de tapa OK.indd 2Pliego de tapa OK.indd 2 11/01/2013 03:37:30 p.m.11/01/2013 03:37:30 p.m.

Page 2: redes inalambricas

El objetivo de este apartado es ofrecer un pantallazo de los aspectos que están fuera del trabajo técnico en sí. Daremos consejos puntuales referidos a la manera de promover nuestro emprendimiento, manejar un presupuesto y la ética laboral a la cual debemos

apegarnos a la hora de trabajar.

Emprendimiento propioLa mayoría de los microemprendimientos resultan sustentables gracias a una transición adecuada entre un empleo formal y el que estamos impulsando por nuestra cuenta. Obviamente, al principio no contaremos con una cantidad de clientes suficiente para cubrir nuestros gastos y reinversiones. Es por eso que se aconseja tener un empleo formal de tiempo completo para poder financiar un proyecto (herramientas, equipamiento, oficina, etc.). Un empleo de tiempo parcial también puede ser de ayuda, sobre todo, en una segunda etapa, cuando la cantidad de nuestros propios clientes crezca, pero las ganancias monetarias aún resulten insuficientes para dedicarnos a pleno a la tarea. Con el paso del tiempo, la mayor adquisición de clientes puede ofrecernos un ingreso suficiente para dedicarnos a nuestro emprendimiento full time. Será necesario reinvertir todo el tiempo en publicidad y equipamiento, y eventualmente, destinar ingresos a personal que trabaje a nuestra par o que tengamos a cargo para asignar diversas tareas.

PresupuestosEl presupuesto para efectuar un trabajo debe ser lo más detallado posible y abarcar todos los aspectos intervinientes, como repuestos, insumos, mano de obra, viáticos, etc. Cabe aclarar que cada ítem debería de estar acompañado de su correspondiente valor para que el cliente lo entienda mejor. No olvidemos indicar con claridad el tiempo que demorará el trabajo (agregando un

30% extra como margen de seguridad en caso de que surja algún imprevisto) para determinar su fi nalización.Habitualmente se cobra un valor preestablecido para presupuestar un trabajo, monto que se descuenta del total del presupuesto en caso de que este sea aprobado.No olvidemos que, en caso de que el cliente acepte el presupuesto, debe fi rmar una copia, que quedará en nuestro poder mientras que él se queda con otra fi rmada por nosotros. Al fi nalizar el trabajo, debemos entregarle al cliente las facturas de compra de todos los repuestos e insumos que utilizamos.Cuando el cliente acepta el presupuesto, realizamos el trabajo cumpliendo con los tiempos que nosotros mismos hemos establecido en el presupuesto. Esto creará un

TÉCNICO EN REDES Y SEGURIDAD | 01

www.redusers.com06

Salida laboralEstas dos páginas están íntegramente dedicadas a aquellos técnicos que planean lanzar su propio emprendimiento. Veremos qué aspectos tener en cuenta, junto con consejos y recomendaciones.

UNA TRASICIÓN ADECUADA ENTRE UN EMPLEO FORMAL Y UN EMPRENDIMIENTO MEJORA LAS POSIBILIDADES DE ÉXITO.

Usar un lenguaje ameno, cumplir con lo pactado y dar lo mejor de nosotros al atender a los clientes resulta en una relación profesional durable.

Clase 01_PRE.indd 06Clase 01_PRE.indd 06 07/01/2013 10:27:37 a.m.07/01/2013 10:27:37 a.m.

Page 3: redes inalambricas

vínculo de confianza entre ambas partes en lo que respecta a la puntualidad. Además de nuestros servicios, también aparecen en escena los documentos más importantes que debemos entregar: la factura y la garantía. La factura, como dijimos anteriormente, está sujeta a la modalidad de trabajo, y la garantía también. Esta debe incluir la fecha de caducidad en referencia a los componentes utilizados (en caso de haber provisto de equipamiento e insumos al efectuar el trabajo).

Ética al trabajarNo debemos ofrecer lo que no tenemos, no prometamos lo que no podemos cumplir, no nos desentendamos de nuestros errores. Somos seres humanos y podemos equivocarnos; eso el cliente lo sabe y si somos honestos, sabrá comprender y nos dará la oportunidad de rectificarnos. Y por sobre todo, nunca engañemos o menospreciemos a nuestros clientes.Todos nuestros trabajos deben contar con un respaldo para que los clientes no se sientan desprotegidos. Principalmente, estamos hablando de tener una conducta ética definida y sostenida en el tiempo que marque nuestro estilo y les permita confiar en nosotros.Ya que la ética profesional es tan importante en nuestros futuros trabajos, vamos a explayarnos un poco para ver de qué se trata y qué consejos podemos aprovechar.Puede darse una amplia variedad de situaciones para las cuales debemos estar preparados más allá de nuestra capacidad técnica en la materia; nos referimos a la documentación que respaldará nuestra tarea. Antes de retirarnos de una oficina, hogar o empresa, debemos probar que todo funcione como se espera. Por otra parte, no está de más reiniciar las computadoras, servidores y equipamiento de red (en caso de ser posible) para constatar que al día siguiente todo arrancará como está previsto.

Este último es un detalle que puede ahorrarnos dolores de cabeza, tanto a nuestros clientes como a nosotros mismos: es preferible perder cinco minutos verifi cando que todo funcione, y no, mucho más tiempo en una visita al día siguiente para corregir lo que no quedó bien. Consideremos que, además, estas situaciones ponen en riesgo nuestra credibilidad como técnicos.

Trabajar en forma ordenadaLa higiene y el orden a la hora de realizar un trabajo de instalación o mantenimiento de red son muy importantes para establecer un vínculo de confianza y buena aceptación. Debemos contar siempre con las herramientas necesarias, dispuestas prolijamente en una caja. No desparramemos los elementos al trabajar y evitemos darles usos para los que no fueron diseñados (por ejemplo, martillar con una pinza).Si generamos suciedad, por ejemplo, al taladrar una pared, siempre debemos solicitar los elementos para limpiar y dejar todo lo más prolijo posible antes de retirarnos.

www.redusers.com 07

Si suministramos equipos e insumos, debemos entregar un certificado de garantía.

El contrato de abono técnico contiene todas las cláusulas, alcances y límites del acuerdo. Se firma por duplicado.

La modalidad de abono técnico es muy usual en empresas pequeñas y medianas que no cuentan con personal dedicado a la administración o soporte técnico de redes ni tampoco, por razones de tiempo, pueden depender de un técnico o administrador para casos puntuales. Los abonos técnicos son acuerdos de servicio mensual prepago para dar soporte a empresas con una prioridad mayor que al resto de nuestros clientes. Se pacta un monto fijo por mes y se firma un contrato con el cliente.

Abono técnico

Clase 01_PRE.indd 07Clase 01_PRE.indd 07 07/01/2013 10:27:37 a.m.07/01/2013 10:27:37 a.m.

Page 4: redes inalambricas

¿Qué es una red? En la actualidad, pensar en las computadoras como dispositivos aislados unos de otros es imposible. Sin la existencia de redes informáticas, navegar por la Web ni siquiera sería una opción.

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información

y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo. También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales

están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI. De la definición anterior podemos identificar los actores principales en toda red informática, que veremos a continuación.

DispositivosLos dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc. Los que utilizan una red, a su vez, pueden cumplir dos

roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/servidor. Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de arquitecturas.

MedioEl medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se

www.redusers.com10

Técnico en ReDes y seguRiDaD | 01

La primera red informática fue ARPANET, un proyecto solicitado por el Departamento de Defensa de los Estados Unidos.

El par trenzado se utiliza como medio de conexión en redes LAN. Es más resistente a las interferencias que los medios inalámbricos.

Clase 01_10-13.indd 10 12/12/2012 16:32

Page 5: redes inalambricas

encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.

informaciónComprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).

RecursosUn recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc. Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan servidores.

clasificaciónConsiderando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:

PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros.WPAN (Wireless Personal Area Network) o red inalámbrica

de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.LAN (Local Area Network) o red de área local: es una red

cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.WLAN (Wireless Local Area Network) o red de área local

inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.

CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.MAN (Metropolitan Area Network) o red de área

metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada. WAN (Wide Area Network) o red de área amplia:

se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.VLAN (Virtual LAN) o red de área local virtual: es una red LAN

con la particularidad de que los dispositivos que la componen se encuentran en diversas ubicaciones geográficas alejadas. Este tipo de red posee las particularidades de una LAN.

www.redusers.com 11

Las impresoras se encuentran entre los recursos más solicitados en una red de computadoras.

La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wi-Fi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red utilizados.

Las velocidades de conexión

Internet es una red de redes, es decIr que está conformada por redes de dIferentes tamaños y característIcas Interconectadas entre sí.

Clase 01_10-13.indd 11 12/12/2012 16:32

Page 6: redes inalambricas

evolución de las redesTécnico en ReDes y seguRiDaD | 01

Pasando los 100 metros de longitud se necesitaba el uso de un repetidor, dispositivo diseñado para regenerar la señal.

Con el surgimiento de las primeras placas de red, se simplificó la tarea de compartir información.

Las limitaciones del hub derivaron en la creación de otros dispositivos, el switch y el bridge, mediante los que se logró segmentar la red, acelerar su tráfico, y que su expansión fuera más sencilla.

Las primeras PCs solo podían procesar información de manera independiente. El intercambio de información se realizaba a través del uso de medios magnéticos.

Las cámaras de vigilancia también se conectan a la red, de forma cableadao inalámbrica.

Ante las fallas frecuentes se creóel hub, que no era más que un repetidor multipuesto.

PSTN es el mediode comunicación telefónico tradicional.

Los clientes de la empresa pueden acceder a Internet a través de Wi-Fi.

El call center utiliza telefonía IP, reduciendo costos en comparación con la telefonía tradicional, ya que aprovecha la red de datos.

La extranet es ofrecida por la empresa a sus clientes para garantizarles un nivel mayor de seguridad y confidencialidad en caso de que sea necesario transmitir datos seguros.

VPN es un sistema de comunicaciones seguro que permite el libre flujo de información entre una computadora personal y una red corporativa, incluso si están ubicadas en distintos países,a través de un router que permita conexionesde redes privadas virtuales.

Extranet

VPNs

VPN

Firewall

INTERNET

PSTN

ADMINISTRACIÓN

IP

Dispositivos

CALL CENTER

CallManager

RED DEDATOS

Para proteger a la red de intentos de ataque desde la red pública, aparecieron los firewalls, que se encargan de controlar, limitar, filtrar y bloquear los accesos no autorizados a nuestra red.

A pesar de los años y las innovacionestecnológicas aplicadas a las redes, la necesidadde compartir recursos (impresoras, escáner,software, etc.) sigue siendo la misma, aunquela complejidad para hacerlo ha disminuido.Además, en los comienzos la implementaciónde tecnologías inalámbricas era demasiadocara para una red pequeña, a diferencia de hoyen día, en que es una opción más que viable.

AYER

Las empresas crecían y seexpandían a sucursales, saliendode los límites de la red, con la ubicación de un dispositivo llamado router como bordeentre la red interna y la externa.

HOY

Clase 01_10-13.indd 12 12/12/2012 16:33

Page 7: redes inalambricas

Pasando los 100 metros de longitud se necesitaba el uso de un repetidor, dispositivo diseñado para regenerar la señal.

Con el surgimiento de las primeras placas de red, se simplificó la tarea de compartir información.

Las limitaciones del hub derivaron en la creación de otros dispositivos, el switch y el bridge, mediante los que se logró segmentar la red, acelerar su tráfico, y que su expansión fuera más sencilla.

Las primeras PCs solo podían procesar información de manera independiente. El intercambio de información se realizaba a través del uso de medios magnéticos.

Las cámaras de vigilancia también se conectan a la red, de forma cableadao inalámbrica.

Ante las fallas frecuentes se creóel hub, que no era más que un repetidor multipuesto.

PSTN es el mediode comunicación telefónico tradicional.

Los clientes de la empresa pueden acceder a Internet a través de Wi-Fi.

El call center utiliza telefonía IP, reduciendo costos en comparación con la telefonía tradicional, ya que aprovecha la red de datos.

La extranet es ofrecida por la empresa a sus clientes para garantizarles un nivel mayor de seguridad y confidencialidad en caso de que sea necesario transmitir datos seguros.

VPN es un sistema de comunicaciones seguro que permite el libre flujo de información entre una computadora personal y una red corporativa, incluso si están ubicadas en distintos países,a través de un router que permita conexionesde redes privadas virtuales.

Extranet

VPNs

VPN

Firewall

INTERNET

PSTN

ADMINISTRACIÓN

IP

Dispositivos

CALL CENTER

CallManager

RED DEDATOS

Para proteger a la red de intentos de ataque desde la red pública, aparecieron los firewalls, que se encargan de controlar, limitar, filtrar y bloquear los accesos no autorizados a nuestra red.

A pesar de los años y las innovacionestecnológicas aplicadas a las redes, la necesidadde compartir recursos (impresoras, escáner,software, etc.) sigue siendo la misma, aunquela complejidad para hacerlo ha disminuido.Además, en los comienzos la implementaciónde tecnologías inalámbricas era demasiadocara para una red pequeña, a diferencia de hoyen día, en que es una opción más que viable.

AYER

Las empresas crecían y seexpandían a sucursales, saliendode los límites de la red, con la ubicación de un dispositivo llamado router como bordeentre la red interna y la externa.

HOY

IndependIentemente de la topología que hayamos utIlIzado en su ImplementacIón, las redes se dIstInguen y adquIeren una característIca según su extensIón y funcIonalIdad.

Clase 01_10-13.indd 13 12/12/2012 16:33

Page 8: redes inalambricas

Topologías de redLa disposición física de los dispositivos, y la manera en la cual están interconectados, determinan la topología física de una red informática.

TéCNiCo eN Redes y seguRidad | 02

www.redusers.com06

Vamos a emplear el término topología para referirnos a la disposición física de los dispositivos dentro de una red informática y a la

manera en la que estos se interconectan (patrón de conexión entre nodos). Podríamos considerar una topología como la forma que adopta el flujo de información dentro de una red.

La topología de red está determinada, únicamente, por la naturaleza de las conexiones entre los nodos y la disposición de estos. La distancia entre los nodos, las tasas de transmisión y los tipos de señales

no pertenecen a la topología de la red, aunque pueden verse afectados por ella.A la hora de inclinarnos por una topología de red en particular, debemos seleccionar una que nos ayude a minimizar los costos de enrutamiento de datos (elegir los caminos más simples entre dispositivos para interconectarlos), nos ofrezca una mayor tolerancia a fallos y facilidad de localización de estos (esto depende del entorno de implementación), y sea sencilla de instalar y de reconfigurar.

elementos de una topologíaUna topología está definida por diagramas de nodos y enlaces

entre ellos. Los diagramas nos permiten visualizar patrones, y distribuir los dispositivos y el medio en un espacio físico siguiendo un conjunto de pautas. Podemos definir un nodo como la representación de un dispositivo (ya sea de red o de usuario final), y un enlace, como la representación de un medio físico de conexión entre dos nodos a través del cual fluye información. Existen dos tipos de enlace: punto

a punto y multipunto (los enlaces presentes en una topología de bus son ejemplos de enlaces multipunto). El primero es aquel que conecta dos dispositivos en un instante de tiempo

La implementación de una red en forma física puede implicar el uso de más de un tipo de medio de transporte.

Access Point

Bridge de grupo de trabajo

Servidor

Switch

Impresora

Cable UTP

Switch

Br

p

Hub

Hub

INTERNET

Clase 02_01-13.indd 6 01/01/2013 22:30

Page 9: redes inalambricas

www.redusers.com 07

determinado. El segundo interconecta más de dos nodos en un instante de tiempo determinado.En una topología que utiliza broadcast, cuando existe la necesidad de comunicar, un dispositivo envía paquetes de datos hacia todos los demás equipos conectados a la red. En una topología que usa tokens, se controla el acceso a la red mediante la transmisión de un token electrónico a cada host de modo secuencial. A continuación, vamos a describir los distintos tipos (o modelos) de topologías de red que existen.

Topología busEn este tipo de topología todos los nodos están conectados directamente por medio de enlaces individuales, un enlace especial denominado bus o backbone. Este bus, por lo general, es un cable que posee un terminador en cada extremo; es decir, una resistencia de acople que, además de indicar que no existen más dispositivos, permite cerrar el bus. Entre sus características encontramos que la transmisión se efectúa por medio de ráfagas y que posee un único canal de comunicaciones definido. Sus ventajas son:

Es fácil conectar un nuevo dispositivo.Es fácil de extender o escalar.

Requiere menos cableado que una red en estrella (si el medio de esta es cable).

Las desventajas en este caso son:

Toda la red se ve afectada si se produce un fallo o ruptura física en el enlace especial.Se requieren terminadores.El rendimiento decae a medida

que se conectan más dispositivos.Es difícil detectar fallos.No existe privacidad en

la comunicación entre nodos.

Topología anilloLos nodos están conectados unos con otros formando un círculo o anillo (el último nodo se conecta con el primero para cerrar el círculo). La información fluye en una sola dirección. Cada nodo recibe la información que circula a través del enlace y la retransmite al nodo contiguo, siempre en la misma dirección. Un nodo solo puede enviar información a través de la red cuando recibe el token que circula por ella. Una variante de la topología anillo es la de doble anillo, que permite el envío de información en ambas direcciones y aumenta la tolerancia a fallos al crear redundancia. En esta topología los nodos

Cuando dos dependencias de una organización se encuentran separadas por una distancia considerable, suelen comunicarse a través de una red pública, formando un túnel de datos.

La topología bus posee un enlace especial, denominado bus, al que se encuentran conectados todos los nodos de la red.

INTERNET

TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET

TÚNEL DE DATOS

Router A

Oficina A

Router B

Oficina B

- Las oficinas pueden estar en cualquier lugar del mundo. - Encriptación de hasta 256 bits.- La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.

ficina Ai fi ina B

INTERNET

TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET

TÚNEL DE DATOS

Router A

Oficina A

Router B

Oficina B

- Las oficinas pueden estar en cualquier lugar del mundo. - Encriptación de hasta 256 bits.- La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.

ficina Ai fi ina B

Clase 02_01-13.indd 7 01/01/2013 22:30

Page 10: redes inalambricas

Las redes hoy

ESPAÑA

BRASIL

TELEWORKERSSon empleados que trabajan desde sus hogares, para lo cual solo necesitan disponer de una conexión a Internet para luego conectarse a la VPN de la empresa.

USUARIOS MÓVILESEstos empleados se conectan a través del medio que esté disponible (3G, Wi-Fi pública, Ethernet) para comunicarse con la VPN empresarial, incluso desde su celular o tablet.

CASA CENTRALLa red se conecta a Internet por varios ISP de diferentes proveedores. Tiene alojados los servidores, para que los empleados puedan acceder a ellos desde la misma empresao a través de una VPN.

SUCURSALESEstán ubicadas en lugares alejados, por lo que deben contratar enlaces WAN a

un proveedor de servicios para conectarse a la Casa Central.

ESTADOS UNIDOS

WAN PÚBLICA

WAN PRIVADA

WAN PRIVADAEstá formada por todos los equipos que se conectan en la Casa Central y a través de sus VPNs. Generalmente es administrada por la Casa Central, con la colaboración de su proveedor para los enlaces VPN.

TéCNiCo eN Redes y seguRidad | 02

Clase 02_01-13.indd 12 01/01/2013 22:30

Page 11: redes inalambricas

ESPAÑA

BRASIL

TELEWORKERSSon empleados que trabajan desde sus hogares, para lo cual solo necesitan disponer de una conexión a Internet para luego conectarse a la VPN de la empresa.

USUARIOS MÓVILESEstos empleados se conectan a través del medio que esté disponible (3G, Wi-Fi pública, Ethernet) para comunicarse con la VPN empresarial, incluso desde su celular o tablet.

CASA CENTRALLa red se conecta a Internet por varios ISP de diferentes proveedores. Tiene alojados los servidores, para que los empleados puedan acceder a ellos desde la misma empresao a través de una VPN.

SUCURSALESEstán ubicadas en lugares alejados, por lo que deben contratar enlaces WAN a

un proveedor de servicios para conectarse a la Casa Central.

ESTADOS UNIDOS

WAN PÚBLICA

WAN PRIVADA

WAN PRIVADAEstá formada por todos los equipos que se conectan en la Casa Central y a través de sus VPNs. Generalmente es administrada por la Casa Central, con la colaboración de su proveedor para los enlaces VPN.

En la actualidad, la rEdEs intEgran muchos dispositivos quE cumplEn funcionEs EspEcíficas, siEndo dE EstE modo, más divErsas y funcionalEs.

Clase 02_01-13.indd 13 01/01/2013 22:30

Page 12: redes inalambricas

Las arquitecturas de redes deben ser creadas, pensadas y diagramadas para funcionar correctamente; no importa su dimensión, deben manejar

un mismo lenguaje y entenderse. Al principio de la era informática, con la creación de las primeras redes, toda esta información era confusa y desorganizada. Pero las redes crecieron a una velocidad inimaginable; y las empresas, gobiernos y universidades, aprovechando las ventajas que estas les otorgaban, aplicaron modelos propios, que desorganizaron la información al dar prioridad a sus propias necesidades.Gracias a la globalización, estas redes

privadas fueron solicitadas por más y más usuarios, y como en toda civilización organizada, se necesitaron reglas, conductas y lenguajes comunes para que la información manejada no dependiera de las distancias ni de la cultura. Lo importante era que esta fuera transmitida y recibida en lenguajes entendibles, por lo que se requería un único conjunto de reglas y normas.

Modelo OSILa Organización Internacional de Estandarización fue la encargada de reunir esas normas y crear modelos de intercomunicación que pudieran generalizar reglas comunes y aplicables a la mayor cantidad de sistemas existentes, sin que esto implicara una desorganización general. Estas normas buscaban concentrar todos los sistemas y hacerlos converger en el mismo modelo. Así fue que nació la norma ISO/IEC 7498-1, en la que se han generalizado las reglas que se van a aplicar. La norma aplica el modelo de referencia OSI (Open System Interconnection o interconexión

14

TécnIcO en RedeS y SeguRIdad | 02

www.redusers.com

el modelo OSIEl modelo de interconexión de sistemas abiertos, conocido como OSI, es el modelo de red descriptivo que define las arquitecturas de conexión.

CAPAS O PILAS DEL MODELO OSI

DE A

BAJO

HAC

IA A

RRIB

A

7

6

5

4

3

2

1

Nivel de AplicaciónServicios de red a aplicaciones

Nivel de PresentaciónRepresentación de los datos

Nivel de SesiónComunicación entre losdispositivos de la red

Nivel de TransporteConexión de extremo-a-extremo

y fiabilidad de los datos

Nivel de RedDeterminación de ruta e IP(Direccionamiento lógico)

Nivel de enlace de datosDireccionamiento físico (MAC y LLC)

Nivel FísicoSeñal de Transmisión binaria

La pila o modelo OSI comprende siete capas bien definidas.

Clase 02_14-24.indd 14 01/01/2013 22:31

Page 13: redes inalambricas

de sistema abierto), el cual consta de siete capas teóricas (o etapas) que debe atravesar la información cuando esta es transmitida entre los diferentes dispositivos y terminales. El modelo OSI funciona hoy en día como esquema de otros protocolos y como base para la creación de nuevos.

El concepto de modelo OSI es siempre regular y estructurar la trama de datos, y darle un orden de funcionamiento. Hoy ya no se aplica exactamente como fue concebido, sino que ha sido modificado y adaptado a los requerimientos actuales, pero la base sigue siendo la misma (recordemos que la información transmitida y el hardware no son los mismos que hace 30 años, por lo que la necesidad obligó a desarrollar protocolos nuevos, más veloces y funcionales).

El principal problema que tenía este modelo era que sus capas no estaban del todo claras ni demarcadas; en un principio, funcionó de manera adecuada, y luego tuvo que ser mejorado.El modelo OSI posee siete capas de comunicación, las cuales describimos en detalle a continuación.

7. capa de aplicaciónEs la capa en la que el usuario interacciona. Por ejemplo, donde carga los datos, interactúa con la computadora desde un explorador web, un mensajero instantáneo o un cliente de correo electrónico; intercambia archivos, o utiliza programas específicos, como juegos y controladores. Cualquier aplicación que requiera de la interacción con la red y que el usuario maneje, trabaja en la capa de aplicación, que podríamos denominar capa visual, ya que es la única con la que interactuamos de manera visible. En el momento en que el usuario carga información o la solicita, esta es traducida en el lenguaje específico que será presentado en la red. La capa de aplicación proporciona los servicios necesarios para que esta acción se realice. Las aplicaciones que brindan estos servicios se denominan aplicativos

cliente/servidor; le otorgan el primer encabezado a la información y realizan su empaquetado, para que luego sea transmitida por el medio.

6. capa de presentaciónEn esta capa se generaliza la información; esto quiere decir que se toman los paquetes de la capa previa, y se los convierte en un lenguaje genérico y básico que deberá ser reconocido por cualquier otra red o dispositivo. Podemos denominarla capa traductora, ya que debe reconocer el lenguaje del primer paquete y traducirlo en uno más común; debe cifrarlo y reducirlo. La preparación de los paquetes es necesaria para entender cómo la información viaja a través de toda la red y no se mezcla ni se pierde, considerando que toda la información en este proceso posee características muy similares. Los paquetes preparados luego serán modificados, porque cada capa les asigna determinada información propia, como encabezados y algún contenido adicional; sin embargo, los datos enviados no se alteran de manera relevante.

5. capa de sesiónPara inicializar la transmisión de datos, dos o más terminales deben estar conectadas bajo la misma sesión, y esta capa es la encargada de comenzar la comunicación entre ellas, tanto emisores como receptores, y establecer una conexión estable. El principio de funcionamiento es el siguiente: el cliente envía una petición de servicio al servidor, este la acepta y comienza el intercambio de información. La capa, además de iniciar la sesión, la gestiona y administra de modo que la estabilidad permanezca lo más sólida posible. Realizada la conexión, la capa ubica los nodos y puntos de control en la secuencia de paquetes. De esta manera, puede filtrar algunos errores durante la sesión y la transmisión de datos.

El modElo OSI Es un conjunto dE rEglas organizadas En capas dE funcionamiEnto.

www.redusers.com 15

Capa de sesión: es una de las más importantes, en la cual usuarios y terminales realizan la transmisión de datos.

En este diagrama vemos la comunicación mediante el modelo OSI entre dos terminales y el procesamiento de la información.

Datos Datos

LAS 7 CAPAS DEL MODELO OSI

USUARIO

ENLACE FÍSICO

CAPAS

Transmisión Recepción

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Físico

Clase 02_14-24.indd 15 01/01/2013 22:31

Page 14: redes inalambricas

Tipos de cable de par trenzadoConoceremos las principales características y usos de los diversos cables de par trenzado.

El cable de par trenzado está formado por dos conductores eléctricos aislados, los cuales son entrelazados para anular interferencias de fuentes externas. Como realiza el transporte de la señal en modo diferencial, uno es positivo, y el otro, negativo;

por esta razón, la señal total transmitida está dada por la resta de ambas positivo - negativo. Se trata del medio universal para la conexión de redes cableadas.

Cables de datosLos cables de datos están constituidos por grupos de pares trenzados, cables multipares, en los que podemos encontrar cables de 2, 4, 6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares (los cables mayores a 25 pares son utilizados en general por empresas de servicios, y su cableado es subterráneo).El cable por fibra óptica ofrece una mayor velocidad y puede abarcar distancias mayores; pero debemos tener en cuenta que su precio es elevado para redes de pequeña distancia, en las cuales se requieren pocos metros de longitud.

CategoríasLos cables utilizados para la transmisión de señales se diferencian en categorías para su uso:

Categoría 1: es el cable utilizado para la telefonía convencional. Está formado por 2 pares de cables trenzados.

Su velocidad es inferior a 1 Mbps.Categoría 2: utilizado por algunas redes como Apple Talk

(protocolo de red de Apple). Está compuesto por 4 pares de cables. Su velocidad máxima puede llegar hasta 4 Mbps.Categoría 3: utilizado por redes con una velocidad de

hasta 16 Mbps. Debemos tener en cuenta que esta categoría de cable se encuentra definida por la norma 10BaseT.Categoría 4: puede soportar un flujo de datos menor

a 20 Mbps. Se usa principalmente en redes token ring (arquitectura de red diseñada por IBM).Categoría 5: es el más utilizado en la actualidad.

Puede transmitir datos a 10 Mbps y 100 Mbps, aunque se puede usar para conexiones de 1 Gbps en full duplex.

Está normalizado por el estándar 100BaseT. Categoría 5e: es la versión mejorada de la categoría 5.

Se utiliza para velocidades de 100 Mbps y 1 Gbps.Categoría 6: se usa para velocidades de 1 Gbps.

Este tipo de cable, en su interior, incluye un separador plástico, que aísla a cada par trenzado.Categoría 6e: se trata de un cable que puede ser utilizado

en conexiones de hasta 10 Gbps.Categoría 7: está diseñado para transmitir en 10 Gbps.

Es compatible con las categorías 5/5e/6/6e. Se diferencia de los anteriores porque cada par está aislado, y una malla recubre los pares, lo que reduce las interferencias que podrían afectarlo.

eL cabLe por fibra óptica ofrece una mayor veLocidad y puede abarcar distancias más grandes, pero su precio es eLevado para redes de pequeño tamaño.

06

Cable de par trenzado de categoría 6. Podemos ver el cable de drenaje, la cubierta metálica y también el separador interno.

TéCniCo en Redes y seguRidad | 03

www.redusers.com

Clase 03_01-13.indd 6 03/01/2013 08:17

Page 15: redes inalambricas

Categoría 8: soporta frecuencias de hasta 1200 MHz. Es un cable multipropósito, es decir, se lo puede implementar para conexiones de telefonía convencional y para transmisión de señales de banda ancha. En su interior posee un alambre de drenaje, que en contacto con la pantalla de aluminio (que recubre a todos los pares), reduce la impedancia.

Recubrimiento Además de la diferenciación por categoría, los cables de par trenzado se distinguen por su recubrimiento externo (malla del cable), característica que los hace adecuados para instalaciones internas o externas; entre ellos podemos encontrar:

UTP (Unshielded Twisted Pair): cable de par trenzado sin apantallar. Sus pares trenzados están en contacto (separados por la malla que recubre a cada conductor) y solo recubiertos por su malla externa. Su manipulación es sencilla, ya que es el más flexible de todos los cables. Es el tipo más utilizado en cableados internos.

STP (Shielded Twisted Pair): cable de par trenzado apantallado. Sus pares se encuentran en contacto, pero todos están recubiertos por un protector de aluminio, para reducir las interferencias externas. También llevan una malla exterior.

FTP (Foiled Twisted Pair): similar al STP, pero en vez de estar recubierto por una pantalla de aluminio, utiliza una pantalla conductora global trenzada. Su manipulación es más compleja, ya que si se dobla demasiado el cable, los conductores internos pueden romperse.

SFTP (Screened Fullyshielded Twisted Pair): cable de par trenzado de apantallado total. En este caso, cada par trenzado está protegido por una cubierta de aluminio o pantalla trenzada, y luego, todos están resguardados por otra capa de cubierta metalizada, para ofrecer una mayor protección a interferencias de origen externo. Su manipulación es muy complicada, y se lo usa, en especial, para cableados troncales.

distanciasExisten distancias máximas que se pueden cubrir sin necesidad de tener repetidores de señal. La nomenclatura se puede dividir en tres partes, que son las siguientes:

La primera parte hace referencia a la velocidad máxima de transmisión que corresponde, expresada en Mbits.La segunda parte de la nomenclatura se usa para el tipo

de transmisión, banda base o banda ancha.La tercera parte es un número o letra, que puede indicar la

distancia máxima o el medio físico para el cual se establecen los puntos que mencionamos anteriormente.

A partir de esto, para el cable de par trenzado, tenemos:

10BaseT: establece una conexión para 10 Mbps, en banda base, para cable de par trenzado (categoría 3 o superior), con una distancia máxima de 100 metros.1Base5: para conexiones de 1 Mbps, en banda base,

con una distancia máxima de 100 metros.100BaseTX: para cables de categoría 5 a una velocidad

de 100 Mbps, en banda base; tengamos en cuenta que ofrece una distancia máxima de 100 metros.1000BaseT: es adecuada para cable de categoría

5 o superiores; establece una velocidad de 1000 Mbps (1 Gbps) para distancia máximas de 100 metros.

extremosPara los extremos del cable de red de par trenzado, se utilizan unas fichas especiales, similares a las de cableado telefónico, pero más grandes, llamadas RJ-45. Con ayuda de una pinza crimpeadora, podremos armar el cable de red.Si tenemos que dejar una boca o varias para futuras conexiones, conectamos el extremo del cable (un cable por boca) a la roseta. Para probar el cable de red, podemos utilizar un tester, que nos permite identificar rápidamente si algún par no está bien armado.

07

La malla externa de color en el cable UTP puede sernos útil para diferenciar la conexión entre distintos equipos.

Cable de par trenzado de 25 pares, utilizado en telefonía. Además de la separación de colores de pares, puede presentar cintas separadoras.

www.redusers.com

Clase 03_01-13.indd 7 03/01/2013 08:17

Page 16: redes inalambricas

www.redusers.com

Un cable UTP bien armado nos ahorra una serie de futuros problemas de conexión. Colocar las fichas es sencillo, aunque requiere de precisión.

Colocar fichas en cables de par trenzado

Usando la pinza crimpeadora, tomamos el cable UTP y cortamos

con mucho cuidado la cobertura que protege los ocho filamentos trenzados. Debemos asegurarnos de que el corte no afecte ni siquiera mínimamente los filamentos, ya que es indispensable conservar la integridad de estos para lograr una conexión efectiva.

Debemos liberar al menos 4 cm de filamentos con el

fin de trabajar en el alisado y el ordenamiento por colores, según la norma que hayamos establecido. Una vez ordenados, tomamos los filamentos desde la base y los cortamos en forma recta con una extensión aproximada de 1,5 cm.

Regresamos a la pinza crimpeadora y colocamos la ficha RJ-45 en

el compartimento correspondiente. Presionamos firmemente; si consideramos necesario, lo hacemos dos veces. Una vez crimpeada, sujetamos la ficha y tiramos con suavidad del cable para asegurarnos de que los filamentos estén ajustados.

Antes de poner los cables en la ficha RJ-45, debemos

cortar cuidadosamente los extremos. La colocación en la ficha debe hacerse con precisión, cuidando que el orden de colores no se altere y que los cables hagan tope en el extremo de la ficha, ubicada con los pines a nuestra vista.

1La colocación de un capuchón protector alarga la

vida útil del cable, y disminuye el ingreso de humedad y polvo al interior de la ficha RJ-45. Antes de los siguientes pasos, colocamos el protector y lo dejamos libre mientras trabajamos con los filamentos.

2 3 4

12

3 4

08

TéCniCo en Redes y seguRidad | 03

Clase 03_01-13.indd 8 03/01/2013 08:18

Page 17: redes inalambricas

www.redusers.com

Regresamos a la pinza crimpeadora y colocamos la ficha RJ-45 en

el compartimento correspondiente. Presionamos firmemente; si consideramos necesario, lo hacemos dos veces. Una vez crimpeada, sujetamos la ficha y tiramos con suavidad del cable para asegurarnos de que los filamentos estén ajustados.

Antes de poner los cables en la ficha RJ-45, debemos

cortar cuidadosamente los extremos. La colocación en la ficha debe hacerse con precisión, cuidando que el orden de colores no se altere y que los cables hagan tope en el extremo de la ficha, ubicada con los pines a nuestra vista.

Es importante recordar o estableceruna norma para ordenar los filamentoscruzados de los cables. Consideremos

que existen dos normas estandarizadas: la TIA-568 y la TIA-568B. Los cables que por lo general nos conectan a Internet guardan la misma norma en sus dos extremos. Si deseamos conectar dos dispositivos, como, por ejemplo, dos switches, será necesaro que el cable utilizado posea una norma distinta en cada uno de sus extremos. También es posible adquirir cables ya preparados y listos para usar.

Aunque es sencilla, es importante prestar atención a esta tarea.

Un cable mal crimpeado, ya sea por falta de presión en los pines de la ficha o por no seguir algunas de las normas estandarizadas, nos implicará mayor tiempo de trabajo en el diagnóstico de un problema de conexión.

5 6 7

2

4 6 7

09

5

Clase 03_01-13.indd 9 03/01/2013 08:18

Page 18: redes inalambricas

diseño de la red

7

6

5

4

SOLUCIÓN BRINDADA

3

2

5

4

7

6

LA TECNOLOGÍA APLICADA

1

Cámara dede seguridad

Switch10/100Mbps Switch

10/100Mbps

Switch10/100Mbps

Switch10/100Mbps

FirewallASA

PatchPannel

Rack

Routerdel ISP

Servidores

Access Point

A) Imaginemos que la red por mejorar consta de tres hubs de 10/100 Mbps y de un switch de 100 Mbps.

Los dispositivos que se aplican en la solución son:Cámaras de seguridad, switches Catalyst Express 500 con PoE, access point serie 1200, ASA 5510, Router 1841.De este modo, la empresa de nuestro cliente está en condiciones de escalar su red a tecnologías como ToIP.

Las luces indicadoras de colisión, tanto en las tarjetas de red, como en los hubs y en los switches, estaban demasiado activas, síntoma de que se generaban retrasos constantes en el tráfico de la red y una caída en la performance general. Con respecto a la seguridad exterior, era nula, por lo que se aplicaron soluciones en este aspecto.

Los puntos más importantes de la actualización son: reemplazo de los hubs de 10/100 por switches de 1000 Mbps, reemplazo del switch de 100 Mbps por otro de 1000 Mbps administrable, y se suman un access point y un router con dos puertos WAN.

Al cambiar los obsoletos hubs por switches, la cantidad de colisiones presentes en la red se disminuye al mínimo; por lo tanto, se incrementa el rendimiento de la red y, también, la velocidad de transferencia, al pasar de equipos de 10/100 a equipos de 1000 Mbps. Lo mismo se efectuó con las tarjetas de red de los equipos, que pasaron de 10/100 a 1 Gbps.

B) El switch une el servidor principal con los tres hubs y, a su vez, estos se unen con los equipos de los usuarios y las cámaras IP.

C) Los hubs son obsoletos hoy en día. Para actualizar esta red y evitar las colisiones y el desaprovechamiento del ancho de banda, debemos cambiarlos por switches.

D) La conexión a Internet provista por el ISP es de 2 Mbps (downstream) y 256 Kbps (upstream), valores escasos para tareas actuales.

El nuevo switch permite crear varias VLAN para dividir el dominio de broadcast. Debemos aplicar a cada sector de la empresa una subred diferente para controlar el tráfico de los distintos sectores, aplicar políticas de seguridad por puerto y administrar el uso del ancho de banda de cada usuario.

El access point permitirá dar conectividad inalámbrica a Internet en un ambiente ajeno a la red de la empresa, no solo a personal propio sino también a usuarios invitados al dominio (guest).

El nuevo router instalado tiene capacidades de firewall: permite aplicar filtros sobre los tráficos entrantes y salientes de la red de la empresa.

Al contar con dos conexiones WAN, el router puede recibir dos conexiones a Internet, incluso, de distintos ISP. Siempre es importante tener una conexión de respaldo, más aún, cuando el acceso a Internet es prioritario.

TéCniCo en Redes y seguRidad | 04

Clase 04_01-13.indd 12 04/01/2013 14:30

Page 19: redes inalambricas

7

6

5

4

SOLUCIÓN BRINDADA

3

2

5

4

7

6

LA TECNOLOGÍA APLICADA

1

Cámara dede seguridad

Switch10/100Mbps Switch

10/100Mbps

Switch10/100Mbps

Switch10/100Mbps

FirewallASA

PatchPannel

Rack

Routerdel ISP

Servidores

Access Point

A) Imaginemos que la red por mejorar consta de tres hubs de 10/100 Mbps y de un switch de 100 Mbps.

Los dispositivos que se aplican en la solución son:Cámaras de seguridad, switches Catalyst Express 500 con PoE, access point serie 1200, ASA 5510, Router 1841.De este modo, la empresa de nuestro cliente está en condiciones de escalar su red a tecnologías como ToIP.

Las luces indicadoras de colisión, tanto en las tarjetas de red, como en los hubs y en los switches, estaban demasiado activas, síntoma de que se generaban retrasos constantes en el tráfico de la red y una caída en la performance general. Con respecto a la seguridad exterior, era nula, por lo que se aplicaron soluciones en este aspecto.

Los puntos más importantes de la actualización son: reemplazo de los hubs de 10/100 por switches de 1000 Mbps, reemplazo del switch de 100 Mbps por otro de 1000 Mbps administrable, y se suman un access point y un router con dos puertos WAN.

Al cambiar los obsoletos hubs por switches, la cantidad de colisiones presentes en la red se disminuye al mínimo; por lo tanto, se incrementa el rendimiento de la red y, también, la velocidad de transferencia, al pasar de equipos de 10/100 a equipos de 1000 Mbps. Lo mismo se efectuó con las tarjetas de red de los equipos, que pasaron de 10/100 a 1 Gbps.

B) El switch une el servidor principal con los tres hubs y, a su vez, estos se unen con los equipos de los usuarios y las cámaras IP.

C) Los hubs son obsoletos hoy en día. Para actualizar esta red y evitar las colisiones y el desaprovechamiento del ancho de banda, debemos cambiarlos por switches.

D) La conexión a Internet provista por el ISP es de 2 Mbps (downstream) y 256 Kbps (upstream), valores escasos para tareas actuales.

El nuevo switch permite crear varias VLAN para dividir el dominio de broadcast. Debemos aplicar a cada sector de la empresa una subred diferente para controlar el tráfico de los distintos sectores, aplicar políticas de seguridad por puerto y administrar el uso del ancho de banda de cada usuario.

El access point permitirá dar conectividad inalámbrica a Internet en un ambiente ajeno a la red de la empresa, no solo a personal propio sino también a usuarios invitados al dominio (guest).

El nuevo router instalado tiene capacidades de firewall: permite aplicar filtros sobre los tráficos entrantes y salientes de la red de la empresa.

Al contar con dos conexiones WAN, el router puede recibir dos conexiones a Internet, incluso, de distintos ISP. Siempre es importante tener una conexión de respaldo, más aún, cuando el acceso a Internet es prioritario.

Diseñar y mejorar una reD existente requiere que consiDeremos Diversos puntos importantes.

Clase 04_01-13.indd 13 04/01/2013 14:30

Page 20: redes inalambricas

www.redusers.com

Una vez que tenemos el cableado colocado, comenzaremos a instalar las rosetas. Aquí aprenderemos paso a paso a instalar una roseta de pared.

Instalación y armado de rosetas o bocas de red

Para comenzar nuestra tarea, desarmamos

por completo la roseta. Al realizar esta acción, veremos que consta de tres piezas: el marco que se amura en la pared, la tapa y, por otra parte, el conector hembra RJ-45.

Tomamos el extremo del cable de red y, con la pinza crimpeadora

o un alicate, lo mellamos a una distancia de 1,5 centímetros aproximadamente, teniendo el cuidado necesario para que los cables no se pelen ni se marquen.

Utilizando una pinza de impacto para conectores RJ-45, apoyamos sobre una

superficie firme y ejercemos presión sobre cada uno de los conectores, con el extremo cortante hacia el exterior de la roseta, para cortar el cable excedente. El sonido del impacto determinará el armado correcto del conector.

En este momento escogemos la norma que vamos a

usar; en nuestro caso, la 568A. Ubicamos los filamentos de los cables siguiendo la indicación de la roseta y presionamos los cables para que queden bien sujetos. Repetimos este procedimiento sobre cada uno de los siete cables restantes.

1En el conector se detalla la codificación de colores para definir

los estándares del cableado estructurado TIA-568A y TIA-568B. Se lee de la siguiente manera: arriba y abajo está señalada la norma A, mientras que en el centro encontramos señalada la norma B.

2 3 4

12

3 4

18

TécNIco eN Redes y seguRIdad | 04

Clase 04_14-24.indd 18 04/01/2013 14:25

Page 21: redes inalambricas

www.redusers.com

Utilizando una pinza de impacto para conectores RJ-45, apoyamos sobre una

superficie firme y ejercemos presión sobre cada uno de los conectores, con el extremo cortante hacia el exterior de la roseta, para cortar el cable excedente. El sonido del impacto determinará el armado correcto del conector.

En este momento escogemos la norma que vamos a

usar; en nuestro caso, la 568A. Ubicamos los filamentos de los cables siguiendo la indicación de la roseta y presionamos los cables para que queden bien sujetos. Repetimos este procedimiento sobre cada uno de los siete cables restantes.

Debemos tener en cuenta que, cuando terminamos de armar la ficha, es necesario que la

ubiquemos en la caja. Suele haber unos encastres para que el conector se ajuste firmemente. En algunas ocasiones nos encontraremos con modelos que admiten dos o más fichas RJ-45 hembra. En este caso, solo resta colocar la tapa y amurar la roseta.

Es importante recordar que al realizar esta instalación, hemos decidido usar una norma

(568A en nuestro caso), y tendremos que mantenerla en cada extremo de los cables. Además, debemos marcar la caja con una etiqueta que nos permita identificarla fácilmente ante cualquier eventualidad o para hacer un diagnóstico.

5 6 7

2

4

5

6

7

19

Clase 04_14-24.indd 19 04/01/2013 14:25

Page 22: redes inalambricas

PROFESORES EN LÍ[email protected]

SERVICIOS PARA [email protected]

SOBRE LA COLECCIÓNCURSO VISUAL Y PRÁCTICO QUE APORTA

LOS SABERES NECESARIOS PARA FORMAR TÉCNICOS

EXPERTOS EN REDES Y SEGURIDAD. INCLUYE

UNA GRAN CANTIDAD DE RECURSOS DIDÁCTICOS

COMO INFOGRAFÍAS, GUÍAS VISUALES

Y PROCEDIMIENTOS REALIZADOS PASO A PASO.

1 INTRODUCCIÓN A LAS REDES INFORMÁTICAS

2 Tipos de redes y topologías

3 Dispositivos de red

4 Instalación de redes cableadas

5 Puesta en marcha de una red cableada

6 Configuración de redes cableadas

7 Instalación de redes inalámbricas

8 Configuración de redes inalámbricas

9 Seguridad en redes cableadas e inalámbricas

10 Configuración avanzada de routers

11 Recursos compartidos y dispositivos multimedia

12 Seguridad física de la red

13 Impresoras de red

14 Hardware de servidores

15 Administración de Windows Server

16 Administración de sistemas Linux

17 Administración y asistencia remota

18 Servidores web y FTP

19 Servidores de mail

20 Servidores de archivos e impresión

21 Servidores adicionales

22 VLAN, VPN y trabajo remoto

23 Telefonía IP

24 Cámaras IP

CONTENIDO DE LA OBRA

Con la mejor metodología para llevar adelante el montaje y mantenimiento

de las redes informáticas y con los aspectos clave para brindarles la protección necesaria, esta obra es ideal para aquellos aficionados

que deseen profundizar sus conocimientos y para quienes

quieran profesionalizar su actividad.

11 INTRRODUCCIÓNÓ A LAS REDES INFORMÁTICASI

Pliego de tapa OK.indd 1Pliego de tapa OK.indd 1 11/01/2013 03:36:58 p.m.11/01/2013 03:36:58 p.m.