Story Transcript
ADMINISTRACIÓN DE
REDES WIFI
Marcos Canedo Abad
1- Placa Base Estan basadas en la arquitectura conocida como Atx. –
Partes:
1- CPU. Unidad Central de Procesamiento. Uno de los ultimos es el Intel I7. Tienen memoria de x niveles, identificados por L1, L2, L3. 2- HD. Hard Disk. Antes se conectaban al puente sur(SB, 6), ahora con DMA (Acceso Directo a la Memoria). 3- Tarjeta Gráfica. Se conecta directamente al puente norte (NB, 5). 4- Ranuras para tarjetas de periféricos. 5- North-bridge. Puente norte. Es un chipset. 6- South-bridge. Puente sur. Es un chipset. 7- Ranuras para tarjetas de memoria RAM.
2- Disco Duro (Hard-disk) Aros concentricos denominados CILINDROS. El espacio que ocupa un cilindro y un radio, se llama sector, tambien denominado CLUSTER. El tamaño de cluster para Microsoft es de 4KB.
3-Sistemas Operativos. AS-400: Antiguo ordenador que actualmente se usa. Usaba sistema operativo UNIX. UNIX: Primer sistema operativo que pudo utilizar la gente. IBM. Investiga un S.O. Para ordenadores que fuese monopuesto. El S.O llamado D.O.S (estaba grabado en un disco blando. Bill Gates registra el S.O : MS-DOS (última versión 6.22) MICROSOFT Windows. Empezo con sistema de archivos FAT-16 3.11: Primer windows con entorno gráfico despues de varias versiones. WindowsNT: Sistema operativo creado para funcionar con el sistema de archivos NTFS. Windows95: Sistema operativo que funciona con el sistema V-FAT. Cambiaron de V-FAT a FAT-32. Windows98: A los tres meses de salir al mercado, se retiro. Windows98SE: Second Edition. Es un S.O muy bueno, y ha sido el mas usado de la compañía Microsoft. Windows2000SERVER: Se saco a la vez que el Win98. Este S.O es una evolución de WinNT. A partir de aquí se dividen en los S.O para servidores y para p.c. PC: Windows Millenium: Fue creado para funcionar con el sistema de archivos FAT-32, pero tiende a NTFS. Fue un S.O muy malo, fue una prueba para el siguiente S.O. Windows XP: Puede trabajar tanto con FAT-32 como con NTFS. Se han sacado 5 versiones de este S.O. Windows Vista: Mas S.O. Existen 6 versiones de este S.O. Windows 7. SERVIDORES: Windows2003SERVER: Sistema de archivos NTFS. Windows2008SERVER: Sistema de archivos NTFS. Esta considerado la gran estrella de Microsoft. APPLE Crean el MACKINTOSH. Un ordenador compacto CON RATON. El S.O que le pusieron poseia interfaz gráfica. Ha ido evolucionando su interfaz gráfica para sacar nuevos S.O.: OS-VI OS-VIII OS-IX(Lince) OS-X OS-XI(Leopard) OS-XII(Tiger) Utilizan un sistema de arcivos que es una versión del RAISER, se llama MAC-FS. UNIX S.O ensamblado en C. Esta destinado principalmente a superordenadores y servidores. Linus Torvald, cogio núcleo UNIX y le añadio un interfaz gráfica y establecio una 'religión', GNU-LINUX (sistema que respeta las especificaciones de Linus). El núcleo de Linux nunca se comunia con el exterior. Existen muchisimas distribuciones Linux, y algunas empresas encargadas de su distribución: RED-HAT SUSE MANDRIVA UBUNTU DEVIAN: S.O en el que se basan otros.
GENTO: S.O que se suele utilizar para servidores domésticos. BSD: Mejor sistema operativos UNIX existente. Se puede encontrar una versión Linux, llamada FreeBSD. HPFS: Es un sistema de archivos, el mas antiguo y mejor que existe. Esta basado en RAISER.
4- Disco Duro (HardDisk) Son los encargados de guardar datos. Los discos duros se dividen en platos. Los cabezales son los encargados de leer la información contenida en cada plato. En la carcasa se pueden ver las siguientes especificaciones: Cilindros: División por circulos concéntricos atravesando todos los discos. Sectores: Cluster. El sector 0 del HD esa vacio, es donde se apoya la aguja. Tamaño del cluster: En KB, dependiendo del S.O que se va a usar y del formato que se realice. Es la cantidad de datos que se va a almacenar en cada cluster. Suelen venir con el tamaño de cluster de 4KB pero no es necesario. Para saber el tamaño de un HD: nº platos * cilindros * cluster * tamaño cluster.
5- BIOS Es un componente software y hardware a la par. Es una memoria llamada EPROM, la mitad de la BIOS es una memoria ROM. Parte de la BIOS se puede modificar y las modernas son actualizables. Llevan una pila para no perder datos de la BIOS y el reloj. Sirve para arrancar el equipo (Basic Input Output System), es el encargado de iniciar la secuencia de arranque, en las placas que no traen BIOS (algunas modernas) es el propio procesador el que ininica la secuencia de arranque. Las tarjetas gráficas tambien tienen BIOS. Secuencia de Arranque Parte Eléctrica: 0 – Corriente 1 – Tarjeta Grafica - BIOS reparte corriente a dispositivos(memoria, procesador, HD) 2 – Teclado – La BIOS configura sus parámetros (si lo hay) 3 – BIOS cede el mando al MBR (Master Boot Record). – MBR 512B (cabezal 0, cilindro 0 y sector 1) partes : - 1 programa - 1 tabla de particiones 4 lineas de texto Parte lógica: – Llmada a los primeros 512B de la partición de arranque. Leer de la tabla de particiones los archivos para cargar el S.O.( en win: NTDETECT.COM(carga el S.O en RAM), NTLDR (detectar el sistema de archivos NTFS) y BOOT.INI(dice al sistema de que modo y que S.O.).
6- Particiones En un HD se pueden hacer divisiones llamadas particiones. Existen varias clases: Primarias(Rojo): Solo se pueden hacer 4 particiones de este tipo en cada HD. Extendidas(Verde): Estas particiones no contienen datos, es un contenedor de particiones. Solo se puede hacer una partición extendida por HD. – Lógicas(Naranja): Son particiones realizadas dentro de las particiones extendidas. Se pueden hacer un número indefinido de particiones. El color azul corresponde con el MBR(Master Boot Record). – –
Las particiones lógicas pueden estar marcadas con: – –
Activas o NO. Arranque o NO.
Limitación. Solo puede haber una partición extendida por disco y no de arranque y no activa. En el primer sector de una partición lógica (512Mb) hay una tabla de particiones. En esta tabla solo se indica donde empieza la siguiente y cual es esa. En cada partición lógica al comienzo se indica que particion es y donde comienza la siguiente. En la ultima partición lógica solo pone cual es. La partición máxima, sin trucos es de 2,2Tb y el tamaño máxima del HD es de 8,8Tb.
7-Sistema de ficheros (File System FS) Manera que tienen los S.O de dar cabida a los archivos en el HD. Para asignar un sistema de archivos se tiene que formatear el HD, que es dar una estructura al HD para escribir y leer a su 'estilo'.
Tipos de File System: 1- Microsoft: –
– – –
FAT o FAT-16 (File Asignation Table): Los nombres de los archivos tienen 8 caracteres mas 3 de extensión (MS-DOS o Win95). Solo pueden manegar discos de 2 Gb. Los tamaños de cluster que manejan son 4Kb, 8Kb, 16Kb, 32Kb o 64Kb. No tiene seguridad. VFAT : Permite poner nombres de 255 caracteres (en teoria). No tiene seguridad. FAT-32: Trabaja con palabras de 32Bits. Permite tamaños de disco de 2Tb. No tiene seguridad. NTFS (New Technology File System): Permite dar atributos a los archivos. Permite cluster de 512B, pero necesita 400Mb para sus cosas (MFT), esto es para el régimen de permisos, cuotas y propietarios. Permite tamaños del disco de hasta 128TB. (WinNT, Win2000, WinXP, Win Vista y Win7).
2-Linux: – Ext2(Extended File System): Permite dar atributos a los archivos. – Ext3: Igual que la Ext2, pero con mas prestaciones. – Ext4 – Journaling(JFS): Se uso por primera vez JFS, modifica la fecha. Si se va la corriente aguanta unos segundos para salvar los datos.
3- Otros sistemas: –
HPFS (High Performance File System): Producto de IBM y Microsoft. Es el as antiguo y mejor sistema de archivos. Lo usa el S.O OS/2, pero Linux puede usarlo. Permite tamaño de disco de 4Gb. No necesita desfragmentación porque rellena los cluster.
– – – –
REISER FS: Profesional y se usa en los servidores profesionales. Tiene todas las cualidades. NFS (Net File System): Ficheros de archivos en Red. CDFS (Compact Disk File System): Sistema de archivos usado por los CD's. Actualmente se usa el ISO-9660. UDF (Universal Disk Format) : Sistema de archivos usado por los DVD'S.
8-RAID Redundance Array Independent Disk. Conjunto de discos que funcionan unidos.
Tipos:
– RAID-0: Utiliza 2 discos iguales. Divide el archivo en dos y guarda cada parte en un disco. Aumenta velocidad y no tiene seguridad.
– RAID-1: Utiliza 2 discos iguales, que en almacenamiento es como si solo tuvieses 1 disco. Guarda los archivos en los 2 discos. No aumenta la velocidad pero mejora la seguridad.
– RAID-1.0: Utiliza 4 discos iguales, 2 de ellos en RAID-0, otros 2 en RAID-0 y entre los dos un sistema de RAID-1. Aumenta la velocidad y mejora seguridad.
– RAID-5: Pensado para 5 discos, pero se suele hacer con 3. Dos discos estan unidos en RAID-0 y el tercero se une a estos con un sistema RAID-1. Aumenta la velocidad y tiene bastante seguridad.
– RAID-5.1: Utiliza dos discos. Para grabar, lo hace como RAID-1 y lee como RAID-0. mejor opción para servidores.
Esta es la
9- Procesadores
10-REGISTRO DE WINDOWS(regedit) Es una base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows. El registro se guarda en \drivers\etc.
Borrar regedit: En equipos administrados se quita el regedit. C:\windows\System32 – borrar regedit.exe.
Clases de registro: - Refresco de Pantalla: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/control (update – valor binario 10) Fuerza el refresco automatico del entorno gráfico. - Apagar directamente los servicios. HKEY_CURRENT_USER/controlPanel/desktop WaitToKillAppTimeOut: Tiempo de espera para matar aplicaciones. Además, hay que ir a HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/control – WaitToKillAppTimeOut, para que funcione a todos los usuarios. - Modificar fondo de escritorio. HKEY_CURRENT_USER/controlPanel/desktop – wallpaper. Poner ruta de archivo gráfico para escritorio. - Opciones explorador de Windows: HKEY_CURRENT_USER/software/Microsoft/Windows/CurrentVersion/polices/explorer Todos los registros son DWORD – NoClose : muestra o no el boton de apagar equipo. – NoFavoritesMenu: muestra o no el menu de favoritos. – NoFind : muestra o no la opción buscar. – NoRecentDocsMenu: muestra o no el menu de documentos recientes. – NoRecentDocsHistory: muestra o no el historial de documentos recientes. – NoRun : muestra o no ejecutar. – NoSetFolder : muestra o no impresoras y panel de control. – NoSetTaskbar : muestra o no la barra de tareas y barra de inicio. – NoViewContextMenu: muestra o no el menu contextual(boton derecho). – NoTrayContextMenu: muestra o no el menu contextual(boton derecho) en los iconos de la barra de tareas. – NoDesktop : muestra o no los iconos del escritorio Opciones del menu de las carpetas: – NoFileMenu – NoEditMenu – NoViewMenu – NoFavoritesMenu – NoToolsMenu – NoHelpMenu – –
HKEY_CLASS_ROOT/Piffile → IsShortCut: Quita o no las flechas de los accesos directos. HKEY_LOCAL_MACHINE/software/microsoft/CurrentVersion/Policies/explorer : Valor alphanumeric con nombre AlwaysUnloadDll (con valor 1), siempre descargar DLL, cuando se apage un programa quitar la DLL de la RAM. (No vista).
11-CAMBIAR BASE Base 10: 234 – decimal 2*102 + 3*101 + 4*100 = 200 + 30 + 4 = 234
Base 2: 1 1 1 1 1 1 1 1 – 255 7 6 5 4 3 2 1 0 - Posición 1*20 -- 1 1*21 ---- 2 1*22 ------ 4 1*23 -------- 8 1*24 ---------- 16 1*25 ------------- 32 1*26 --------------- 64 1*27 ----------------- 128 _______ 255
Base 16: 0123456789ABCDEF F F – 255 1 0 15*160 = 15*1 = 15 15*161 = 15*16 = 240 ________ 255 DECIMAL A BINARIO Decimal: 255 Binario: 11111111
DECIMAL A HEXADECIMAL Decimal: 255 Hexadecimal: FF. El resultado de la división es 15, que al traducirlo a hexadecimal es F.
12-DIRECCIONAMIENTO IP. IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red. Las IP estan en base 256 de cuatro cifras. Pueden tener un valor entre 0 y 256. Se pueden hacer 2 32 conbinaciones diferentes de IP. Ejem. 192.168.1.120 00000000.00000000.00000000.00000000 1ºocteto.2ºocteto.3ºocteto.4ºocteto Para resolver IP: PING + dirección URL Traceroute + dirección URL(linux) Tracert + dirección URL(windows) Obtener tu IP: IPCONFIG (windows) IFCONFIG (linux)
Máscara de subred: Nos indica que octeto representa a la red (255) y cual identifica a los equipos (0). Ejem: 255.255.255.0 11111111.11111111.11111111.00000000 En este caso la red tiene 24b. Y se pueden obtener 256 IP de equipo diferentes, pero tanto la primera como la ultima IP de la red no se pueden utilizar, por lo que en total solo se podrian poner 254 equipos. La menor direccón de una red se utiliza para la red y la mayor IP para BroadCast(multidifusion). Se pueden ir quitando bits de uno en uno de la red, por lo que el numero de equipos que se pueden obtener es mayor.
Clasificación de redes: Las redes se dividen en 5 grandes bloques: CLASE A
Comprende redes desde el 1.0.0.0 hasta 127.0.0.0
CLASE B
Estas redes siempre tienen los dos primeros bits de la red con 10. Comprende redes desde el 128.0.0.0 hasta 191.255.0.0
CLASE C
Estas redes siempre tienen los tres primeros bits correspondientes a la red con 110. Comprende redes desde el 192.0.0.0 hasta 223.255.255.0. CLASE D
Estas redes siempre tienen los cuatro primeros bits correspondientes a la red con 1110. Se corresponde a grandes redes multicast, por ejemplo la televisión por cable, donde se lleva la misma señal a todos los receptores. CLASE E
Estas redes siempre tienen los cuatro primeros bits correspondientes a la red con 1111. Este tipo de redes se han reservado para uso experimental. Tanto las redes de clase D como las redes de clase E, comprenden las redes desde 224.0.0.0 hasta 254.0.0.0.
PECULIARIDADES. Hay rangos de redes reservados, de cada una de las clases, para su uso reservado. Se llaman Redes Privadas(LPN, Local Private Net). Estas redes no se pueden enchufar a internet. Clase A: de 10.0.0.0 hasta 10.255.255.255 (dirección host de la red 10) Clase B: de 172.16.0.0 hasta 172.31.0.0 Clase C: de 192.168.0.0 hasta 192.168.255.0
Determinar si dos Ips pertenecen a la misma red IP1 IP2
AND AND
MR MR
= R1 = R2
MR : Mascara de Red R1 : Resultado 1 R2: Resultado 2 Operaciones lógicas 1 0 1 0
AND 0 1 1 0
0 0 1 0
1 0 1 0
OR 0 1 1 0
1 1 1 0
1 0 1 0
XOR 0 1 1 0
0 0 1 1
NO 1 0 0 1 El no unicamente cambia el valor
13–TIPOS DE ORDENADORES. Hay muchos términos para describir ordenadores. Muchas de estas especificaciones se refieren al tamaño, el uso esperado o la capacidad del ordenador. Mientras que el término ‘ordenador’ se puede aplicar virtualmente a cualquier dispositivo que tiene un microprocesador en su interior, mucha gente piensa automáticamente que es un dispositivo que recibe órdenes de un usuario por medio de un ratón y un teclado, donde la información es procesada y los resultado aparecen en una pantalla. La realidad es que hay varios tipos de ordenador, no limitándose al típico PC que podemos tener en casa. A continuación se muestran los más comunes: 1 – PC – El ordenador personal o PC define un equipo diseñado para un uso general y para una o varias personas. Siendo un ordenador MAC un PC, la mayoría de la gente relaciona este término con sistemas que funcionan con el sistema operativo Windows. Los PCs se conocieron al principio como microordenadores porque eran un ordenador en toda regla, pero a una menor escala comparada con los enormes sistemas en uso por aquellos tiempos. 2 – De sobremesa – Es un PC que no está diseñado para tener portabilidad. Lo que se espera de los ordenadores de sobremesa es que estarán localizados e implantados en un lugar permanente. Muchos de estos ordenadores ofrecen más potencia, almacenamiento y versatilidad por menos coste, que las versiones portátiles. 3 – Portátil – Los ordenadores portátiles son equipos que pueden ser trasladados de un sitio a otro y donde se integra todo lo necesario para que funcione sin tener que estar continuamente conectándole periféricos. Todo viene incluido, incluyendo el ratón, teclado, memoria, disco duro, etc. Tiene también una batería que le da autonomía para funcionar ciertas horas sin estar conectado a un recurso eléctrico externo. 4 – PDA – Estos dispositivos son pequeños ordenadores integrados que normalmente usan una memoria flash en lugar de un disco duro para almacenar información. Las PDA normalmente no tienen teclado, y en su lugar disponen de pantallas sensitivas al contacto para realizar las tareas habituales. Suelen ser muy ligeras con una vida de batería razonable. Hay versiones algo mayores que están entre una PDA y un portátil. 5 – Workstation – Es un ordenador de sobremesa que tiene un procesador más potente, una memoria adicional y recursos suficientes para realizar tareas especiales y de gran peso y desgaste. 6 – Servidor – Es un ordenador que ha sido optimizado para proveer de servicios a otros ordenadores sobre una red local o de Internet. Usualmente disponen de procesadores de alta potencia, mucha memoria y varios discos duros de gran tamaño. 7 – Mainframe – En los tempranos años de la informática, este tipo de ordenadores eran grandes equipos que podían ocupar una habitación entera o incluso una planta entera. Al ir disminuyendo en tamaño y a su vez incrementando en potencia, el término mainframe ha caído en desuso, utilizándose más ‘enterprise server’ o servidor corporativo. Aun así, en algunas compañías siguen usando esta expresión. 8 – Superordenador – Estos tipos de ordenador suelen valer mucho dinero llegando a valer cantidades privativas de dinero. Aunque algunos de estos equipos se componen de un solo sistema de computación, muchos están formados por un sistema de varios ordenadores de alto rendimiento trabajando en paralelo como un solo dispositivo.
14–ALCANCE DE REDES. Para comenzar a hablar de Redes, diremos que existe una clasificación de acuerdo al alcance de la misma. El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. El alcance de una red no solo hace referencia al número de equipos en la red; sino que también hace referencia a la distancia que existe entre los equipos que la conforman. Generlmente, el alcance de una red está determinado por el tamaño de la organización y/o por la distancia entre los usuarios en la red. El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Es decir, dependerá del alcance de la red la cantidad y las caracteristcas del equipo a utilizar para que la red sea funcional. Existen dos tipos generales de alcance de una red:
• Redes de área local • Redes de área extensa
Red de área local. Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN.
Red de área extensa. Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Las grandes empresas generalmente estan conectadas con todas sus oficinas esparcidas en varios lugares o paises a traves de una WAN. Internet es, de hecho, una WAN. Redes de área metropolitana (MAN). Tenemos que si el alcance de la red es a nivel, municipal entonces se tiene una red tipo MAN (Metropolitan Area Network). La idea de una red de área amplia es conectar equipos de cómputo a través de líneas privadas o públicas que son propiedad de algunaempresa privada o gubernamental como compañías telefónicas o de TV por cable. Utilizan protocolos para redes de área local y son administradas y mantenidas por la compañía dueña de las líneas.
15-COMPONENTES BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son: • Adaptadores de red. • Cables de red. • Dispositivos de comunicación inalámbricos. • Adaptadores de Red. Importante Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio (media acces control, MAC), incorporada en chips de la tarjeta. Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender. Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los adaptadores de red, son también denominados tarjetas de red o NICs (Network Interface Card), se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red. Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario. La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo. Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador de red rechaza el paquete. Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC). El adaptador de red realiza las siguientes funciones: 1. • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable 2. • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender 3. • Determina si los datos recibidos del cable son para el equipo 4. • Controla el flujo de datos entre el equipo y el sistema de cable
Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios: 1. • Ser apropiado en función del tipo de ranura de expansión del equipo 2. • Utilizar el tipo de conector de cable correcto para el cableado 3. • Estar soportado por el sistema operativo del equipo. • CABLES DE RED Importante El cable de par trenzado es el tipo más habitual utilizado en redes. El cable coaxial se utiliza cuando los datos viajan por largas distancias. El cable de fibra óptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz. Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red para transportar las señales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su capacidad para transmitir datos a diferentes velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado , coaxial y fibra óptica. • Cable de par trenzado El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshielded twisted pair, UTP) y par trenzado apantallado (shielded twisted pair, STP). Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 metros. • El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular. • El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de cables. Con ello, STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP. El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45) para conectarse a un equipo. Son similares a los conectores Registered Jack 11 (RJ-11). • Cable Coaxial El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener terminaciones en cada extremo. • El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros. • El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las conexiones entre el cable y los equipos. • Cable de fibra óptica El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se
hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo. Selección de cables La siguiente tabla ofrece una lista de las consideraciones a tener en cuenta para el uso de las tres categorías de cables de red.
• DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Las redes inalámbricas están formadas por componentes inalámbricos que se comunican con LANs. Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica funciona casi igual que una red con cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con cables. Importante Salvo por la técnologia que utiliza, una red inalámbrica típica funciona casi igual que una red de cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor, y los usuarios se comunican con la red como si estuvieran utilizando un equipo con cables. Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por infrarrojos y transmisión de radio en banda estrecha. • Transmisión por infrarrojos Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos. Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben; si hay algo que bloquee la señal infrarroja, puede impedir la comunicación. Estos sistemas deben generar señales muy potentes, ya que las señales de transmisión débiles son susceptibles de recibir interferencias de fuentes de luz, como ventanas.
• Transmisión vía radio en banda estrecha El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la transmisión vía radio en banda estrecha está sujeta a interferencias de paredes de acero e influencias de carga. La radio en banda estrecha utiliza un servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio.
16–TOPOLOGÍAS DE RED. Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es un mapa de la red física. El tipo de topología utilizada afecta al tipo y capacidades del hardware de red, su administración y las posibilidades de expansión futura. La topología es tanto física como lógica: 1. • La topología física describe cómo están conectados los componentes físicos de una red. 2. • La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos. Existen cinco topologías básicas: 1. • Bus. Los equipos están conectados a un cable común compartido. 2. • Estrella. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación central, o concentrador. 3. • Anillo. Los equipos están conectados a un cable que forma un bucle alrededor de una ubicación central. 4. • Malla. Los equipos de la red están conectados entre sí mediante un cable. 5. • Híbrida. Dos o más topologías utilizadas juntas.
• TOPOLOGÍA DE BUS:
En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red en ese segmento. Importante: Los dos extremos del cable deben tener terminaciones y todos los adaptadores de red reciben el paquete de datos. Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar terminados por dispositivos de hardware denominados terminadores, que actúan como límites de la señal y definen el segmento. Si se produce una rotura en cualquier parte del cable o si un extremo no está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la comunicación se detendrá. El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el bus, y en consecuencia, la red irá más lenta. Además, debido al modo en que los equipos se comunican en una topología de bus, puede producirse mucho ruido. Ruido es el tráfico generado en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia de la red.
• TOPOLOGÍA EN ESTRELLA:
En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados a un componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta varios equipos juntos, y que retransmite las señales que le llegan. En una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí en una topología en estrella. Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz de enviar o recibir datos. El resto de la red funciona normalmente. El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un concentrador, si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se crea en la red. Es mas cara que la topología en bus debido al coste del HUB.
• TOPOLOGÍA EN ANILLO:
En una topología en anillo, los equipos están conectados con un cable de forma circular. A diferencia de la topología de bus, no hay extremos con terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada equipo, que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo. A mayor escala, en una topología en anillo múltiples LANs pueden conectarse entre sí utilizando el cable coaxial ThickNet(10base5) o el cable de fibra óptica. La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la señal y enviándola al siguiente equipo, conservando la potencia de la señal.
Paso de testigo El método de transmisión de datos alrededor del anillo se denomina paso de testigo (token passing). Un testigo es una serie especial de bits que contiene información de control. La computadora que este en posesión del testigo permite transmitir datos a la red. Cada red tiene un único testigo. El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor del anillo. Cada equipo pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los datos. El equipo receptor envía un mensaje al equipo emisor indicando que se han recibido los datos. Tras la verificación, el equipo emisor crea un nuevo testigo y lo libera a la red. La ventaja de una topología en anillo es que puede gestionar mejor entornos con mucho tráfico que las redes con bus. Además, hay mucho menos impacto del ruido en las topologías en anillo. El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los datos de uno en uno en un único Token Ring(paquete de datos de 3 bytes). Además, las topologías en anillo son normalmente más caras que las tecnologías de bus. • TOPOLOGÍA DE MALLA:
En una topología de malla, cada equipo está conectado a cada uno del resto de equipos por un cable distinto. Esta configuración proporciona rutas redundantes a través de la red de forma que si un cable falla, otro transporta el tráfico y la red sigue funcionando. A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica. Una de las ventajas de las topologías de malla es su capacidad de respaldo al proporcionar múltiples rutas a través de la red. Debido a que las rutas redundantes requieren más cable del que se necesita en otras topologías, una topología de malla puede resultar cara.
• TOPOLOGÍA HÍBRIDA:
En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas. Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red. Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrellaanillo. En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella. En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse. En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo. Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.
17-TECNOLOGÍAS DE REDES: Nota: baudio es la medida de velocidad bits/segundos Ancho de banda: es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.
Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación de tecnologías para obtener la mejor relación costo-beneficio y la máxima eficacia del diseño de nuestra red. Hay muchas tecnologías de redes disponibles, entre las que se encuentran: • Ethernet. • Token ring. • Modo de transferencia asíncrona (asynchronous transfer mode, ATM). • Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI). • Frame relay. Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por cada una para insertar datos en el cable de red y para extraer datos del mismo. Este conjunto de reglas se denomina método de acceso. Cuando los datos circulan por la red, los distintos métodos de acceso regulan el flujo del tráfico de red.
• Ethernet
Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora(forma de onda senoidal, que esta modulada por la señal que se quiere transmitir, teniendo una frecuencia mas alta que la señal moduladora) y detección de colisiones ( Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables. Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación propia, y por tanto no falla a menos que el cable se corte físicamente o su terminación sea incorrecta. Ethernet se conecta utilizando una topología de bus en la que el cable está terminado en ambos extremos. Ethernet utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows, y Macintosh. Método de acceso: El método de acceso a la red utilizado por Ethernet es el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD). CSMA/CD es un conjunto de reglas que determina el modo de respuesta de los dispositivos de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión. Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red.
Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje. Velocidad de transferencia: Ethernet estándar, denominada 10BaseT, soporta velocidades de transferencia de datos de 10 Mbps sobre una amplia variedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. Fast Ethernet (100BaseT) soporta velocidades de transferencia de datos de 100 Mbps y Gigabit Ethernet soporta velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps. • Token ring
Las redes Token ring están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo. Importante El anillo lógico representa la ruta del testigo entre equipos. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). Método de acceso El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos. Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida. La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El
equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo. Velocidad de transferencia La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16 Mbps. • Modo de transferencia asíncrona ATM
El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación de paquetes que envía paquetes de longitud fija a través de LANs o WANs, en lugar de paquetes de longitud variable utilizados en otras tecnologías. Los paquetes de longitud fija, o celdas, son paquetes de datos que contienen únicamente información básica de la ruta, permitiendo a los dispositivos de conmutación enrutar el paquete rápidamente. La comunicación tiene lugar sobre un sistema punto-a-punto que proporciona una ruta de datos virtual y permanente entre cada estación. Importante La velocidad de transmisión de ATM permite transmitir voz, vídeo en tiempo real, audio con calidad CD, imágenes y transmisiones de datos del orden de megabits. Utilizando ATM, podemos enviar datos desde una oficina principal a una ubicación remota. Los datos viajan desde una LAN sobre una línea digital a un conmutador ATM y dentro de la red ATM. Pasa a través de la red ATM y llega a otro conmutador ATM en la LAN de destino. Debido a su ancho de banda expandido, ATM puede utilizarse en entornos de: • Voz, vídeo en tiempo real. • Audio con calidad CD • Datos de imágenes, como radiología en tiempo real. • Transmisión de datos del orden de megabits. Método de acceso: Una red ATM utiliza el método de acceso punto-a-punto, que transfiere paquetes de longitud fija de un equipo a otro mediante un equipo de conmutación ATM. El resultado es una tecnología que transmite un paquete de datos pequeño y compacto a una gran velocidad. Velocidad de transferencia La velocidad de transferencia en una red ATM se encuentra entre 155 y 622 Mbps.
• Interfaz de datos distribuida por fibra FDDI
Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI) proporciona conexiones de alta velocidad para varios tipos de redes. FDDI fue diseñado para su uso con equipos que requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring. Una red FDDI puede soportar varias LANs de baja capacidad que requieren un backbone (conexión troncal a internet, compuesta por vario numero de routers, interconectados para llevar datos a través de países, océanos) de alta velocidad. Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos anillos. Existe un anillo primario y otro secundario. Si hay un problema con el anillo primario, como el fallo del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo. Importante FDDI proporciona un backbone de alta velocidad a las redes LAN o WAN existentes. Método de acceso El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo en una red FDDI puede transmitir tantos paquetes como pueda producir en una tiempo predeterminado antes de liberar el testigo. Tan pronto como un equipo haya finalizado la transmisión o después de un tiempo de transmisión predeterminado, el equipo libera el testigo. Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular por el anillo al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red Token Ring, que permite únicamente la circulación de una trama a la vez. Este método de paso de testigo también proporciona un mayor rendimiento de datos a la misma velocidad de transmisión. Velocidad de transferencia La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps.
• Frame Relay
Frame relay es una red de conmutación de paquetes que envía paquetes de longitud variable sobre LANs o WANs. Los paquetes de longitud variable, o tramas, son paquetes de datos que contienen información de direccionamiento adicional y gestión de errores necesaria para su distribución. La conmutación tiene lugar sobre una red que proporciona una ruta de datos permanente virtual entre cada estación. Este tipo de red utiliza enlaces digitales de área extensa o fibra óptica y ofrece un acceso rápido a la transferencia de datos en los que se paga únicamente por lo que se necesita. La conmutación de paquetes es el método utilizado para enviar datos sobre una WAN dividiendo un paquete de datos de gran tamaño en piezas más pequeñas (paquetes). Estas piezas se envían mediante un conmutador de paquetes, que envía los paquetes individuales a través de la WAN utilizando la mejor ruta actualmente disponible. Aunque estos paquetes pueden viajar por diferentes rutas, el equipo receptor puede ensamblar de nuevo las piezas en la trama de datos original. Sin embargo, podemos tener establecido un circuito virtual permanente (permanent virtual circuit, PVC), que podría utilizar la misma ruta para todos los paquetes. Esto permite una transmisión a mayor velocidad que las redes Frame Relay convencionales y elimina la necesidad para el desensamblado y reensamblado de paquetes. Método de acceso Frame relay utiliza un método de acceso punto-a-punto, que transfiere paquetes de tamaño variable directamente de un equipo a otro, en lugar de entre varios equipos y periféricos. Velocidad de transferencia Frame relay permite una transferencia de datos que puede ser tan rápida como el proveedor pueda soportar a través de líneas digitales.
18-AMPLIACIÓN DE UNA RED. Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o mejorar el rendimiento de una red. No se puede hacer crecer la red simplemente añadiendo nuevos equipos y más cable. Cada topología o arquitectura de red tiene sus límites. Se puede, sin embargo, instalar componentes para incrementar el tamaño de la red dentro de su entorno existente. Entre los componentes que le permiten ampliar la red se incluyen:
• Repetidores y concentradores (hub) Los repetidores y concentradores retransmiten una señal eléctrica recibida en un punto de conexión (puerto) a todos los puertos para mantener la integridad de la señal. • Puentes (bridge) Los puentes permiten que los datos puedan fluir entre LANs. • Conmutadores (switch) Los conmutadores permiten flujo de datos de alta velocidad a LANs. • Enrutadores (router) Los enrutadores permiten el flujo de datos a través de LANs o WANs, dependiendo de la red de destino de los datos. • Puertas de enlace (Gateway) Las puertas de enlace permiten el flujo de datos a través de LANs o WANs y funcionan de modo que equipos que utilizan diversos protocolos puedan comunicarse entre sí. También puede ampliar una red permitiendo a los usuarios la conexión a una red desde una ubicación remota. Para establecer una conexión remota, los tres componentes requeridos son un cliente de acceso remoto, un servidor de acceso remoto y conectividad física. Microsoft Windows 2000 permite a clientes remotos conectarse a servidores de acceso remoto utilizando: • Red pública telefónica conmutada (RTC). • Red digital de servicios integrados (RDSI). • X.25. • Línea ADSL(Asymmetric Digital Subscriber Line).
– Repetidores y concentradores (hub)
Podemos utilizar repetidores y concentradores para ampliar una red añadiendo dos o más segmentos de cableado. Estos dispositivos utilizados habitualmente son económicos y fáciles de instalar. Repetidores Los repetidores reciben señales y las retransmiten a su potencia y definición originales. Esto incrementa la longitud práctica de un cable (si un cable es muy largo, la señal se debilita y puede ser irreconocible). Instalar un repetidor entre segmentos de cable permite a las señales llegar más lejos. Los repetidores no traducen o filtran las señales. Para que funcione un repetidor, ambos segmentos conectados al repetidor deben utilizar el mismo método de acceso. Por ejemplo, un repetidor no puede traducir un paquete Ethernet a un paquete Token Ring. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Los repetidores envían cada bit de datos desde un segmento de cable a otro, incluso si los datos están formados por paquetes mal formados o no destinados a un equipo en otro segmento. Importante Los repetidores son una forma económica de extender la longitud de cableado sin sacrificar la pérdida de datos. Los concentradores permiten conectar varios equipos a un punto central sin pérdida de
datos. Un concentrador transmite el paquete de datos a todos los equipos y segmentos que están conectados al mismo. Utilice un repetidor para: • Conectar dos o más segmentos con cable similar. • Regenerar la señal para incrementar la distancia transmitida. • Transmitir todo el tráfico en ambas direcciones. • Conectar dos segmentos del modo más rentable posible. Concentradores (Hub) Los concentradores son dispositivos de conectividad que conectan equipos en una topología en estrella. Los concentradores contienen múltiples puertos para conectar los componentes de red. Si utiliza un concentrador, una rotura de la red no afecta a la red completa; sólo el segmento y el equipo adjunto al segmento falla. Un único paquete de datos enviado a través de un concentrador fluye a todos los equipos conectados. Hay dos tipos de concentradores: • Concentradores pasivos. Envían la señal entrante directamente a través de sus puertos sin ningún procesamiento de la señal. Estos concentradores son generalmente paneles de cableado. • Concentradores activos. A veces denominados repetidores multipuerto, reciben las señales entrantes, procesan las señales y las retransmiten a sus potencias y definiciones originales a los equipos conectados o componentes. Use un concentrador para: • Cambiar y expandir fácilmente los sistemas de cableado. • Utilizar diferentes puertos con una variedad de tipos de cable. • Permitir la monitorización central de la actividad y el tráfico de red.
– Puentes (Bridges)
Un puente es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que utilizan el mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento. Si el paquete va destinado a otro segmento, lo distribuye a ese segmento. Direcciones MAC A medida que el tráfico cruza a través del puente, la información sobre las direcciones MAC de los equipos emisores se almacena en la memoria del puente. El puente usa esta información para construir una tabla basada en estas direcciones.
A medida que se envían más datos, el puente construye una tabla puente que identifica a cada equipo y su ubicación en los segmentos de red. Cuando el puente recibe un paquete, la dirección de origen se compara a la dirección de origen listada en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la misma. A continuación, el puente compara la dirección de destino con la dirección de destino listada en la tabla. Si reconoce la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si no reconoce la dirección de destino, reenvía el paquete a todos los segmentos. Use un puente para: • Expandir la longitud de un segmento. • Proporcionar un mayor número de equipos en la red. • Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos conectados. • Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo cada red más eficiente. • Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable coaxial en Ethernet. –
Conmutadores o Switches
Los conmutadores son similares a los puentes, pero ofrecen una conexión de red más directa entre los equipos de origen y destino. Cuando un conmutador recibe un paquete de datos, crea una conexión interna separada, o segmento, entre dos de sus puertos cualquiera y reenvía el paquete de datos al puerto apropiado del equipo de destino únicamente, basado en la información de la cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da acceso a los equipos origen y destino a todo el ancho de banda de una red. A diferencia de un concentrador, los conmutadores son comparables a un sistema telefónico con líneas privadas. En tal sistema, si una persona llama a cualquier otra, el operador o conmutador telefónico les conecta a una línea dedicada. Esto permite que tengan lugar más conversaciones a más en un momento dado. Use un conmutador para: • Enviar un paquete directamente del equipo origen al destino. • Proporcionar una mayor velocidad de transmisión de datos.
– Enrutadores o routers
Un enrutador es un dispositivo que actúa como un puente o conmutador, pero proporciona funcionalidad adicional. Al mover datos entre diferentes segmentos de red, los enrutadores examinan la cabecera del paquete para determinar la mejor ruta posible del paquete. Un enrutador conoce el camino a todos los segmentos de la red accediendo a información almacenada en la tabla de rutas. Los enrutadores permiten a todos los usuarios de una red compartir una misma conexión a Internet o a una WAN. Use un enrutador para: • Enviar paquetes directamente a un equipo de destino en otras redes o segmento. Los enrutadores usan una dirección de paquete más completa que los puentes. Los enrutadores garantizan que los paquetes viajen por las rutas más eficientes a sus destinos. Si un enlace entre dos enrutadores falla, el enrutador de origen puede determinar una ruta alternativa y mantener el tráfico en movimiento. • Reducir la carga en la red. Los enrutadores leen sólo los paquetes de red direccionados y pasan la información sólo si la dirección de red es conocida. De este modo, no pasan información corrupta. Esta capacidad de controlar los datos que pasan a través del enrutador reduce la cantidad de tráfico entre redes y permite a los enrutadores utilizar estos enlaces más eficientemente que los puentes.
–
Puertas de enlace Gateway
Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de red. Una puerta de enlace toma los datos de una red y los empaqueta de nuevo, de modo que cada red pueda entender los datos de red de la otra. Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas pueden físicamente hablar entre sí pero hablan idiomas diferentes, necesitan un intérprete para comunicarse. De modo similar, dos redes pueden tener una conexión física, pero necesitan una puerta de enlace para traducir la comunicación de red. Use una puerta de enlace para enlazar dos sistemas que no utilizan: • La misma arquitectura. • Los mismos conjuntos de reglas de comunicación y regulaciones. • Las mismas estructuras de formateo de datos.
19-Tipos de conectividad de acceso remoto
Windows server y otros sistemas operativos de características de servidores, permiten a los usuarios conectarse a una red desde una ubicación remota utilizando una diversidad de hardware, como módems. Un módem permite a un equipo comunicarse a través de líneas telefónicas. El cliente de acceso remoto se conecta al servidor de acceso remoto, que actúa de enrutador o de puerta de enlace, para el cliente a la red remota. Una línea telefónica proporciona habitualmente la conectividad física entre el cliente y el servidor. El servidor de acceso remoto ejecuta la característica de enrutamiento y acceso remoto de para soportar conexiones remotas y proporcionar interoperabilidad con otras soluciones de acceso remoto. Los dos tipos de conectividad de acceso remoto proporcionados en Windows 2000/3 server son el acceso telefónico a redes y la red privada virtual (VPN). Acceso remoto telefónico a redes: Windows 2000/3 Server proporciona un acceso remoto telefónico a los usuarios que realizan llamadas a intranets empresariales. El equipo de acceso telefónico instalado en un servidor de acceso remoto ejecutando Windows 2000/3 responde peticiones de conexión entrantes desde clientes de acceso telefónico remotos. El equipo de acceso telefónico responde la llamada, verifica la identidad del llamador y transfiere los datos entre el cliente remoto y la intranet corporativa. Red privada virtual: Una red privada virtual (virtual private network, VPN) utiliza tecnología de cifrado para proporcionar seguridad y otras características disponibles únicamente en redes privadas. Una VPN permite establecer una conexión remota segura a un servidor corporativo que está conectado tanto a la LAN corporativa como a una red pública, como la Internet. Desde la perspectiva de usuario, la VPN proporciona una conexión punto-a-punto entre el equipo del usuario y un servidor corporativo. La interconexión intermedia de redes es transparente al usuario, como si tuviera conexión directa. –
Red pública telefónica conmutada RTC
La red pública telefónica conmutada (RTC) hace referencia al estándar telefónico internacional basado en utilizar líneas de cobre para transmitir datos de voz analógica. Este estándar fue diseñado para transportar únicamente las frecuencias mínimas necesarias para distinguir voces humanas. Como la RTC no fue diseñada para transmisiones de datos, existen límites a la velocidad máxima de transmisión de una conexión RTC. Además, la comunicación analógica es susceptible de incluir ruido de línea que causa una reducción de la velocidad de transmisión de datos. La principal ventaja de la RTC es su disponibilidad a nivel mundial y el bajo coste del hardware debido a la producción masiva.
Módem analógico El equipo de acceso telefónico a redes está formado por un módem analógico para el cliente de acceso remoto y otro para el servidor de acceso remoto. Un módem analógico es un dispositivo que permite a un equipo transmitir información a través de una línea telefónica estándar. Como un equipo es digital y una línea de teléfono es analógica, se necesitan módems analógicos para convertir la señal digital a analógica, y viceversa. Para organizaciones de mayor tamaño, el servidor de acceso remoto está adjunto a un banco de módems que contiene cientos de módems. Con módems analógicos tanto en el servidor de acceso remoto como en el cliente de acceso remoto, la máxima velocidad de transferencia binaria soportada por conexiones PSTN es de 56.000 bits por segundo, o 56 kilobits por segundo. –
RED DIGITAL DE SERVICIOS INTEGRADOS RDSI – ISDN
La red digital de servicios integrados (RDSI) es un estándar de comunicaciones internacional para enviar voz, vídeo y datos a través de líneas telefónicas digitales y líneas telefónicas estándares. RDSI tiene la capacidad de ofrecer dos conexiones simultáneamente a través de un único par de línea telefónica. Las dos conexiones pueden ser cualquier combinación de datos, voz, vídeo o fax. La misma línea utiliza un servicio de subscriptor RDSI, que se denomina Interfaz de Acceso Básico (Basic Rate Interface, BRI). BRI tiene dos canales, denominados canales B, a 64 Kbps cada uno, que transportan los datos, y un canal de datos a 16 Kbps para información de control. Los dos canales B pueden combinarse para formar una única conexión a 128 Kbps. El otro servicio de velocidad de transmisión RDSI, el Interfaz de Acceso Primario (Primary Rate Interface, PRI), tiene 23 canales B y un canal D a 64 Kbps y utiliza más pares de líneas. PRI es mucho más caro que BRI y no es el habitualmente escogido por usuarios de acceso remoto individuales. En la mayoría de casos, BRI es el preferido cuando se utiliza RDSI para el acceso remoto. Transmisión digital RDSI es una transmisión digital, a diferencia de la transmisión analógica de RTC. Las líneas RDSI deben ser utilizadas tanto en el servidor como en el sitio remoto. Además, debemos instalar un módem RDSI tanto en el servidor como en el cliente remoto. Ampliación sobre el intercambio telefónico local RDSI no es simplemente una conexión punto-a-punto. Las redes RDSI se amplían desde el intercambio telefónico local al usuario remoto e incluyen todas las telecomunicaciones y equipo de conmutación que subyace entre ellos. Módem RDSI El equipo de acceso remoto telefónico a redes está formado por un módem RDSI tanto para el cliente como el servidor de acceso remoto. RDSI ofrece una comunicación más rápida que RTC, comunicándose a velocidades superiores a 64 Kbps.
– X.25
En una red X.25, los datos se transmiten utilizando conmutación de paquetes. X.25 utiliza un equipo de comunicaciones de datos para crear una red universal y detallada de nodos de reenvío de paquetes que envían un paquete X.25 a su dirección designada. Ensamblador/desensamblador de paquetes X.25 (PAD) Los clientes de acceso telefónico a redes pueden acceder directamente a una red X.25 utilizando un ensamblador/desensamblador de paquetes X.25 (packet assembler/disassembler, PAD). Un PAD permite el uso de terminales y conexiones de módems sin necesidad de hardware y conectividad de clientes costosa para hablar directamente a X.25. Los PADs de acceso remoto son una elección práctica para los clientes de acceso remoto porque no requieren insertar una línea X.25 en la parte posterior del equipo. El único requisito para un PAD de acceso remoto es el número telefónico del servicio de PAD para el operador. El servicio de enrutamiento y acceso remoto proporciona acceso a la red X.25 en alguna de las dos configuraciones mostradas en la siguiente tabla:
–
LINEA DE SUBSCRIPTOR DIGITAL ASIMÉTRICA O ASÍNCRONA ADSL
La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre existentes. ADSL lo consigue utilizando la porción del ancho de banda de la línea telefónica no utilizado por la voz, permitiendo la transmisión simultánea de voz y datos. Los usuarios de acceso remoto telefónico a redes reciben mucha más información que envían. La naturaleza asimétrica de la conexión ADSL encaja bien con la mayoría de usos de negocio remoto e Internet. En la recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps. Aunque ADSL proporciona
mayores velocidades de transmisión de datos que las conexiones PSTN y RDSI, el equipo cliente puede recibir datos a una mayor velocidad que enviar datos. Interfaz LAN o interfaz de acceso telefónico a redes El equipo ADSL puede aparecer a Windows 2000 tanto como un interfaz LAN como un interfaz de acceso telefónico a redes. Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del mismo modo que una conexión LAN a Internet. Cuando un adaptador ADSL aparece como un interfaz de acceso telefónico a redes, ADSL proporciona una conexión física y los paquetes individuales se envían utilizando el modo de transferencia asíncrona (ATM). Se instala un adaptador ATM con un puerto ADSL tanto en el cliente como en el servidor de acceso remoto. Importante: La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre existentes. En la recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps. Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del mismo modo que una conexión LAN a Internet.
20- Las redes inalámbricas. Tecnologías que posibilitan la interconexión de dispositivos u ordenadores sin usar cables. Entre estas tecnologías tenemos que tener en cuenta una en especial, la WI-FI, marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), una de las tecnologías de
comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.
Nota: Anexo con definición de frecuencia.
•
TIPO DE REDES INALÁMBRICAS. Podemos hacer una clasificación de los diferentes tipos de redes según el medio de transmisión usado, pero es más útil hacerlo según las distancias a la que son capaces de transmitir datos.
– REDES DE ÁREA PERSONAL. WPAN (Wireless Personal Area Network). Son pequeñas redes que nos permiten conectar dispositivos. Trabajan a distancias típicas de 10 metros. La tecnología más conocida y ampliamente usada es Bluetooth, pero esta tecnología no esta diseñada para crear redes de ordenadores, sino para conectar dispositivos entre sí, un dispositivo puede conectar con hasta 256 terminales, lo que se conoce como piconet. Bluetoth trabaja en la banda de frecuencia que va desde los 2,4GHz a los 2,48GHz, alcanzando velocidades de 720Kb/s. Los usos del Bluetooth mas comunes son: - Interconexión de teléfono móvil con otro dispositivos (manos libres). - Conexión de periféricos al ordenador sin cables (ratón). - Transferencia de archivos y datos entre dispositivos. - Control remoto. - Mandos para juegos. –
REDES DE ÁREA LOCAL. WLAN (Wireless Area Network). Son redes diseñadas para permitir la transmisión de datos en el ámbito de una oficina, una casa o incluso un edificio. Existen varias tecnologías de este tipo,
pero la mas conocida y usada es la WI-FI, que esta diseñada para interconectar ordenadores y permitirles intercambiar datos y compartir recursos de alta velocidad. Son velocidades habituales 11Mbps, 56 Mbps o incluso más de 100 Mbps, consiguiendo distancias de pocos metros, aunque actualmente se consiguen distancias de cientos de metros o incluso kilómetros. –
REDES DE ÁREA EXTENSA. WMAN (Wireless Metropolitan Area Network). Son redes en grandes áreas metropolitanas. Existen dos tecnologías que nos permiten implantar este tipo de redes: - LMDS (Local Multipoint Distribution Service). Pensada para evitar costosos tendidos de cables de fibra óptica, con el inconveniente de que no permite que los terminales sean móviles. La antena que enlaza con el transmisor central se sitúa en un punto alto, y ha de estar en su línea de visión. La distancia máxima teórica es de 35 Km. El punto flaco de LMDS es que no hay ninguna norma reguladora. - WIMAX (Wordwide Interoperability for Microwave Access). WiMax Forum es una organización sin animo de lucro creada para fomentar el desarrollo de esta tecnología. Trabaja en el espectro de las microondas, que va desde los 2GHz a los 11GHz. Permite una distancia máxima teórica de 50 Km, pero se ve muy afectada por el estado meteorológico. Permite trabajar con estaciones en movimiento, y ofrece mayor velocidad de transmisión que LMDS.
–
REDES GLOBALES. WWAN (Wireless Wide Area Network). Son redes inalámbricas que permiten transmisión de datos entre dos puntos lejanos que pueden hallarse a cientos de miles de kilómetros. La mas extendida en nuestro país es la GSM, que permite la transmisión digital de datos a 13Kbps, es una red de generación anterior, 2G. En Europa se implemente una red mas rápida GPRS, que se dio a llamar 2.5G. En EEUU, se utiliza EDGE y en Japón se usa IMODE, similares, pero mas rápidas. Actualmente se esta implementando en Europa UMTS, conocida como 3G, capaz de ofrecer velocidades típicas de 2 Mbps.
•
REDES WIFI (Wireless Fidelity) Nos permite la interoperatividad entre dispositivos de distintos fabricantes. La Wi-Fi Alliance, www.wi-fi.org, es la encargada de definir el estándar Wi-Fi y certificar aquellos dispositivos que lo cumplen. Una vez que el dispositivo pasa las pruebas de la Wi-Fi Alliance, recibe el sello WiFi Certified, que indica que el dispositivo va a poder conectarse a cualquier red Wi-Fi sin ningún problema. - Inconvenientes: - Velocidad: Velocidades inferiores a las redes cableadas. - Seguridad: Dar un alto grado de seguridad a la red es mas complicado. - Diseño: De más difícil diseño, ya que hay que tener en cuenta obstáculos que limiten la conectividad. - Precio: Mayor precio en los componentes, aunque cada vez hay menos diferencias en este punto. - Ventajas: - Movilidad: Dentro de la cobertura permite la transmisión de datos desde cualquier punto, incluso en movimiento. - Instalación: Son más fáciles de instalar ya que no necesitan cableado. - Exteriores: Permiten la interconexión de redes en lugares exteriores y públicos donde no es posible extender cables. - Disponibilidad: En muchos lugares públicos hay cobertura Wi-Fi.
Las redes Wi-Fi son la opción perfecta para las siguientes situaciones: - Entornos de difícil cableado. Lugares donde no es posible extender un cableado de red, o simplemente seria demasiado caro. - Eventos. Cuando se desarrollan eventos como ferias o congresos, es mas sencillo instalar una red Wi-Fi que tender cables para usarlo sólo unos días. - Trabajadores en movimiento. Trabajadores que por la naturaleza del trabajo han de estar en movimiento, y necesitan conexión a la red en todo momento. - Lugares que cambian. Como salas de conferencias o palacios de congresos, que tienen que adaptarse al evento que albergan en cada momento. - Edificios. Cuando se quiere compartir una red en un edificio entero, es mas barato usar Wi-Fi que un tendido de cables entre las diferentes plantas. - Centros educativos y públicos. Para permitir que los usuarios puedan conectarse a Internet desde cualquier lugar del centro.
•
Componentes para montar una red Wi-Fi.
En anteriores puntos hemos visto los dispositivos genéricos y comunes para todos los tipos de red local. Ahora vamos a ver aquellos que son específicos de las redes WLAN. - NICs Inalámbricas. Nos permiten conectar el ordenador a una WLAN. La principal diferencia es que ahora no utilizamos el conector RJ45 al que conectamos el cable de red. Una NIC inalámbrica no es más que un emisor/receptor de ondas de radio, por lo que necesita una antena para emitir y recibir ondas electromagnéticas, suelen traer esta antena integrada, y a veces ni siquiera es visible, aunque algunas permiten la conexión de una antena externa para mejorar la recepción. Tipos de NICs: - Tarjetas PCI: Pensadas para ser usadas en ordenadores de sobremesa o torre. Se conectan al slot PCI de la placa base. Suelen ser baratas y dan un buen rendimiento. Es habitual que incluyan una antena externa, que puede ser sustituida por otra de mayor ganancia para mejorar la recepción. La desventaja es que para instalarla hay que abrir le ordenador. Dependiendo del chipset que utilicen pueden trabajar a velocidades según cumplan la norma b (11Mbps), la norma g (54 Mbps) o la norma n (108 Mbps).
- Tarjetas PCMCIA: Durante mucho tiempo fueron las tarjetas inalámbricas predominantes en el mercado. Están diseñadas para ser usadas en interfaz PC Card de los ordenadores portátiles, aunque existen en el mercado adaptadores que permiten usar este tipo de tarjetas con un ordenador con slot PCI. Las tarjetas PCMCIA, suelen ser del tipo PC Card II, es decir, de 5mm de grosos y 54mm de ancho, dando lugar a un tamaño parecido al de una tarjeta de crédito. Se pueden insertar y extraer “en caliente” con el ordenador encendido. La mayoría de estas tarjetas sólo cumplen el estándar b (11 Mbps).
- Adaptadores de red Wi-Fi USB: El puerto USB (Universal Serial Bus) en su versión 2.0 alcanza velocidades de 480Mbps, lo cual es suficiente para utilizar adaptadores de red que cumplan norma b (11 Mbps), g (54 Mbps) o n (108Mbps). Las ventajas sobre los adaptadores PCI y PCMCIA son: - No es necesario abrir el ordenador. - Permite conectar y desconectar el adaptador en caliente con el ordenador en funcionamiento. - Pueden conectarse tanto en ordenadores portátiles como de sobremesa. - El sistema operativo suele reconocer el tipo de adaptador que se está utilizando, con lo que la mayoría de las veces no hace falta configurar o instalar drivers específicos. Aunque suelen ser más económicos que los adaptadores PCI, conviene no ir por los mas baratos, ya que las altas velocidades pueden provocar el sobrecalentamiento y pueden dañar la placa base o el conector.
- Adaptadores de red Wi-Fi Compact Flash: Los adaptadores Wi-Fi para PDAs utilizan la ranura para memorias Compact Flash. Se pueden encontrar diferentes dispositivos en este formatos, desde los mencionados adaptadores Wi-Fi, hasta los discos duros.
- PUNTOS DE ACCESO (Access Point) Es un dispositivo que sirve para interconectar uno o varios terminales inalámbricos. Un punto de acceso es el nodo central de una serie de terminales conectados de forma inalámbrica. En una misma red no es extraño tener un HUB y un AP, ya que ésta es la forma que habitualmente se integra una red Wi-Fi con una red LAN cableada. Por supuesto sera necesaria la presencia de un router en la red que nos conecte a internet.
Los más básicos sólo disponen de un puerto RJ45 para conectarse a un HUB o Switch de una LAN. Estos AP nos servirán de puente entre la WLAN y la LAN. Otros, disponen de varios conectores RJ45, para que puedan conectarse dispositivos cableados, haciendo así de concentrador. Algunos incluso proporcionan puertos serie para conectar impresoras. Ofrece capacidades de seguridad, como cifrado de los datos de la conexión o filtro MAC. La configuración de los puntos de acceso, cada vez mas, se realiza mediante una interfaz WEB, evitando la necesidad de tener que instalar un programa por separado para realizar la configuración.
Algunos AP, poseen mas de una antena. Usando dos antenas en vez de una, es posible mejorar los efectos negativos del eco electromagnético. Los puntos de acceso con una sola antena, utilizan algoritmos implementados por software para reducir el efecto, pero no son tan eficientes.
- ROUTER INALÁMBRICOS. Nos permite la interconexión a otras redes. Son encaminadores normales que nos conectan a la red WAN del operador, es decir, internet. Estos routers permiten que otros dispositivos Wi-Fi se conecten a él, como si fuera un punto de acceso. Tienen un conector llamado UPLINK, que se conecta al módem ADSL (en caso de ser un router ADSL), es decir, mediante este conector, se conectan con la WAN. Suelen tener otros conectores RJ45 para poder hacer las funciones de un concentrador.
Las capacidades de los routers Wi-Fi son: - Servidor DHCP. - Capacidades VPN(Redes Privadas Virtuales). - Capacidades de cortafuegos. - Capacidades de NAT (Network Address Translation). - Capacidades QOS (Quality Of Service) y Traffic Shaping.
• WI-FI EN LA CALLE. Nuestras ciudades están plagadas de puntos de acceso WI-FI que nos permitirán conectarnos a internet en cualquier lugar. Podemos encontrar redes públicas a los que podremos acceder libremente. Otras son privadas y necesitamos algún tipo de suscripción. Estos puntos de acceso públicos son llamados genéricamente Hotspots. - CONECTADO A UN HOTSPOTS. Cada vez hay más puntos de acceso públicos abiertos, comercios como cafeterías, hoteles y restaurantes ofrecen acceso a Internet como valor añadido. Existen iniciativas como FON, que persiguen crear una red Wi-Fi libre en la que los usuarios comparten su conexión con el resto de ciudadanos, y a cambio pueden usar la conexión a Internet de los demás asociados. Para conectarnos a estos puntos es como conectarse a una red Wi-Fi normal, a través de las conexiones de red. • Gadgets con capacidad Wi-Fi Un Gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente. Actualmente algunos de estos gadgets traen la tecnología necesaria para conectarse a Internet en redes Wi-Fi. Como por ejemplo los MP3 y MP4, que algunos permiten descargarse música a través de ciertos servicios, como i-Tunes, además de afiliarse a cualquier podcasts. Otro ejemplo es el teléfono que saca al mercado la compañía Skype, que permite realizar llamadas a través de la tecnología Wi-Fi. Este tipo de telefonía se llama VoIP.
21- MODELO DE REFERENCIA OSI. Surge de la necesidad de estandarizar el diseño de redes y por ende, su compatibilidad. Se llama modelo de referencia porque no se trata de una implementación concreta, ni se especifican protocolos concretos. OSI es una guía que pueden seguir los diseñadores de redes para hacer que sus protocolos y diseños sean lo más estándar y compatibles posibles, por lo tanto, el modelo OSI no es una red real. El modelo OSI especifica siete capas o niveles. Cada una de estas capas, tiene una misión muy concreta, y cada una se apoya en la inmediatamente inferior, consiguiéndose así la abstracción suficiente para que el diseño de cada una sea lo más simple posible.
7- Aplicación 6- Presentación 5- Sesión 4- Transporte 3- Red 2- Enlace 1- Física –Capa Física (capa 1): Es la capa responsable de la transmisión de los datos a nivel físico. Está compuesta por elementos físicos, como cableado y hardware de red. –Capa de Enlace (capa 2): Se encarga de asegurarnos una buena transmisión entre el emisor y el receptor, añadiendo ciertas características básicas de gestión de errores, así como un control de flujo de datos ordenado. –Capa de Red (capa 3): Esta capa es la encargada de hacer llegar un paquete de un emisor a un receptor que no está físicamente unidos, sino que ha de atravesar una serie de routers hasta alcanzar su destino. Llamamos paquetes a los datos que viajan en este nivel. En esta capa, los paquetes han de atravesar las distintas redes que conforman Internet.
–Capa de transporte (capa 4): Se encarga de adaptar y preparar los paquetes que serán enviados usando la capa de red. Esta capa se encarga de dividir esa información en paquetes más pequeños y manejables para la capa 3, llamados Datagramas. Si alguno paquete se pierde, esta capa es la encargada de solicitar el reenvío del paquete, y también se encarga de reordenar los paquetes en el caso de que no lleguen por orden correcto. –Capa de sesión (capa 5): Es la capa encargada de facilitar los mecanismos para que el servidor pueda “reconocer” a cada uno de los clientes y “recordar” el estado o la fase de la comunicación en la que se encuentra cada cliente. –Capa de presentación (capa 6): Es la capa donde se lleva a cabo el “diálogo” con la aplicación con la que estamos “hablando”, es decir, es donde se encuentra el protocolo de la aplicación concreta con la que estamos comunicando.
22- TCP/IP. Esta basado en el modelo de referencia OSI, pero el modelo TCP/IP tiene sólo 5 capas, pero las tres capas superiores de OSI (sesión, presentación y aplicación) se agrupan en una sola llamada capa de aplicación. Las demás mantienen su nombre.
5- Aplicación 4- Transporte 3- Red o Internet 2- Enlace 1- Física –Capa de red: El protocolo IP. La capa de red, también llamada capa de Internet, está conformada principalmente por el protocolo IP (Internet Protocol). La versión actual y más extendida se denomina IPv4, aunque ya disponemos de una versión más evolucionada llamada IPv6. Esta capa se encarga de transportar los paquetes de una máquina a otra a través de los routers que conforman Internet, y este es el cometido del protocolo IP. Una dirección IP es un número de 32bits que por comodidad representamos como 4 números de 8 separados por un punto. La dirección IP esta divida en dos partes, la primera identifica a la red dentro de Internet o de la red local, y la segunda al host u ordenador concreto dentro de la red. Existen 5 clases de direcciones, y cada clase asigna más o menos espacio a la parte de red o a la parte del host según el tamaño de la red. En puntos anteriores de este manual hemos tratado las IPs en profundidad. El número de direcciones IP posibles es limitado, por lo que sólo los servidores de Internet suelen tener una dirección IP fija. El servidor encargado de asignar las direcciones IP se denomina servidor DHCP. La máscara de subred es un número de 32 bits, en la que los bits que pertenecen a la red están a 1 y los que pertenecen a la sección de host está a 0. La máscara de subred permite a una NIC o a un router saber si el paquete que va a ser transmitido ha de enviarse a la propia red en la que están o deben ser reenviadas mediante un router a una red externa. -Capa de transporte: TCP. Es la capa encargada de dotar de fiabilidad a la comunicación. Llamamos esta capa TCP, porque es le protocolo principal de esta capa, aunque también disponemos del protocolo UDP en este mismo nivel. UDP se encarga de transporte de datagramas, pero no ofrece servicios de gestión de errores ni hace ningún tipo de reordenación de paquetes. TCP nos ofrece los siguientes servicios: –Cada paquete contiene una suma de control o checksum que permite comprobar al receptor que el datagrama ha llegado completo y sin modificaciones o errores. –Cada uno de los paquetes contiene un número de secuencia. Estos números son correlativos, de forma que los paquetes puedan ser reordenados en el destino. –El emisor sabe que el paquete ha llegado a su destino porque cada vez que el receptor recibe un datagrama envía una confirmación, llamada ACK (Acknowledge).
–Capa de aplicación en TCP/IP. Es donde se implementa el “lenguaje” que hablan las aplicaciones. La forma de construir la “conversación” con el ordenador se denomina protocolo. Algunos de los protocolos mas habituales son: –HTTP (HiperText Transfer Protocol): Es el protocolo usado para hacer peticiones y retransmitir páginas WEB. –FTP (File Transfer Protocol): Usado para la transmisión (carga y descarga) de ficheros. –SMTP (Simple Mail Transfer Protocol): Protocolo usado para el envío de correo electrónico. –POP (Post Office Protocol)/IMAP: Protocolos para el reparto de correo electrónico. –SSH (Secure Shell): Acceso remoto seguro a terminales de tipo UNIX. –Telnet : Acceso remoto no seguro a terminales UNIX. –DNS (Domain Name System): Protocolo de resolución de nombres de dominio. –Capa física. Se divide a su vez en dos subcapas: – PLCP (Physsical Layer Convergence Procedure): Es la encargada de preparar los datos que han de ser enviados al formato correcto. – PMD (Physsical Médium Dependent): Es la encargada de la difusión de las tramas sobre el medio físico. La frecuencia es el número de veces que oscila la señal en un segundo y se mide en Hercios (Hz). WiFi emite en el orden de los 2,4 Ghz (aunque algunas versiones emiten en 5 Ghz). A este tipo de ondas de alta frecuencia las llamamos microondas. Para modular la señal, WiFi utiliza la combinación de AM y FM, y otras técnicas adicionales. El mayor problema al que debe enfrentarse Wi-Fi, y en general cualquier tipo de emisión electromagnética, son las interferencias. En Wi-Fi asignamos un gran ancho de banda para la señal, evitando así las interferencias, pero el uso del espectro de radiofrecuencias es mucho menos eficiente. Esta técnica se conoce como Espectro Disperso (Spread Spectrum) o simplemente SS (codifica la señal para que el ancho de banda sea utilizado por varios usuarios). Existen varias técnicas para la codificación de la señal, Wi-FI: – FHSS (Frecuency Hopping Spread Spectrum), actualmente en desuso, ya que permite velocidades de transmisión de 3Mbps como máximo. Esta técnica consiste en dividir todo el ancho de banda en canales. El emisor y el receptor se sincronizan y van saltando de un canal a otro en un orden preestablecido. – DSSS (Direct Sequence Spread Spectrum), nos permite transmisiones a velocidades de hasta 11Mbps. El emisor emite una secuencia de bits, llamada Chipping Code, por cada bit real de información que quiere transmitir. Cada uno de los emisores usa una secuencia de bits distinta. Gracias a esta técnica usando filtros, es fácil separar interferencias y ruidos de los datos reales. – OFDM (Orthogonal Division Multiplexing), nos permite velocidades de hasta 100Mbps. –Capa de enlace. El mayor problema al que se enfrenta esta capa es la gestión de colisiones. Una colisión es cuando dos dispositivos de la red que comparten medio físico tratan de enviar información a la vez. En las redes cableadas, se utiliza la técnica CSMA/CD (Carrier Sense Multiple Access with Collision Detection), consiste en que antes de transmitir, comprobar si hay alguien usando el medio para emitir, si ninguo esta emitiendo, se comienza a usarlo. En las redes Wi-Fi, la técnica se llama CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Los dispositivos Wi-Fi, escuchan en medio antes de comenzar la transmisión. Si esta libre, envían un mensaje llamado RTS (Request To Send). Los demás dispositivos, al recibir el mensaje RTS saben que deben esperar a que se transmita la trama completa. Cuando el dispositivo termina la transmisión, envía un paquete llamado CTS (Clear To Send), que indica que el medio físico vuelve a estar disponible. En esta capa, se ofrecen otros dos servicios: – El servicio de estaciones, en el que se especifica cómo los dispositivos acceden al medio. Estos servicios son los siguientes: – Autentificación: Comprueba la identidad del dispositivo antes de ser agregado a la red. – Desconexión: Da por finalizada la pertenencia a la red.
– Privacidad: Ofrece cierto nivel de seguridad y confidencialidad mediante el algoritmo de cifrado WEP (Wired Equivalency Protocol). – Transferencia de datos: Gestiona la transferencia de tramas entre dispositivos. – El servicio de distribución, en el que se especifica cómo los puntos de acceso gestionan la comunicación, por lo tanto, sólo son utilizados por los puntos de acceso. Son los siguientes: – Asociación: mediante este servicio los dispositivos se asocian a un punto de acceso. – Cancelación de asociación: Este servicio permite cancelar la asociación con un punto de acceso. – Reasociación: Permite que cuando el dispositivo se encuentre en movimiento, cuando se pierda la cobertura de un punto de acceso, ser transferido a otro (Roaming). – Distribución: Asegura que los datos enviados entre dispositivos llegan correctamente. – Integración : Facilita la coexistencia de redes Wi-Fi con otro tipo de redes, por ejemplo, Ethernet.
23- El proceso de conexión. Cada punto de acceso tiene asociado un código llamado SSID (Service Set Identier), que permite identificarse. El código consiste en un máximo de 32 caracteres alfanuméricos que pueden ser cambiados por el administrador de la red. Existen dos formas de conexión: –Modo Activo: Conocemos el SSID de la red, iniciamos una solicitud de conexión en modo activo, es decir, el ordenador envía una trama de solicitud de conexión junto con el SSID del dispositivo al que queremos conectarnos. Si existe un punto de acceso con ese SSID, enviará una respuesta positiva y el ordenador quedara asociado a la red. –Modo Pasivo: En este caso no conocemos el SSID de la red. Cada punto de acceso emite unas tramas de datos llamadas beacons. Estas tramas contienen un campo con el SSID del punto de acceso. Al usuario se le mostrará una lista con todos los SSID disponibles para que seleccione uno al que conectarse. Una vez seleccionado, el ordenador se unirá a la red asociándose al punto de acceso. Es posible desactivar la opción de que se envíe el SSID en las tramas beacons (SSID broadcasting). En este caso, cuando el ordenador escanee en modo pasivo en busca de redes, ésta no será visible. IEEE 802.11 nos permite autentificar a los usuarios antes de que ocurra la asociación. IEEE 802.11 define modos de autentificación: – Autentificación abierta: Bastará con que coincidan los SSID del cliente y punto de acceso para que sea autentificado y asociado. – Clave compartida: Se utiliza una clave compartida de entre 40 y 128 bits para autentificar al usuario. La clave cifrara la comunicación entre el punto de acceso y el ordenador. Este protocolo de autentificación se conoce como WEP (Wired Equivalent Privacy). Un ordenador que quiere conectarse a una red Wi-Fi puede encontrarse en tres posibles estados: – No autentificado y no asociado: El cliente esta desconectado de la red. – Autentificado y no asociado: EL cliente ha sido autenticado pero todavía no se ha asociado al punto de acceso. – Autentificado y asociado: EL cliente está asociado y autentificado, puede transmitir y recibir datos por la red.
24- El estándar IEEE 802.11. El Instituto de Ingenieros Eléctricos y Electrónicos, o IEEE(pronunciado Iecubo) es una asociación técnicoprofesional, de ámbito internacional, dedicada a la estandarización. El comité IEEE 802 se encarga de la estandarización y estudio de las redes de ordenadores. Dentro de cada comité hay subgrupos que se encargan de un área concreta. Los mas conocidos son 802.3, que se dedica al estudio y estandarización de las redes Ethernet, y el 802.11 encargado del estudio y estandarización de las redes Wi-Fi.
La versión original del estándar IEEE 802.11 se publicó en 1997 y trabajaba a dos velocidades diferentes 1 ó 2 Mbps. Definía dos tipos de transmisión, infrarrojos y ondas de radio en la banda de 2,4 Ghz usando la técnica FHSS o DSSS para transmisión de datos y CSMA/CA para el control de acceso al medio. –Norma IEEE 802.11b: * Presentada en 1999 * Opera en la banda de los 2,4 Ghz. * Velocidad teórica de 11 Mbps (entre 4 y 6 Mbps reales). * Radio de cobertura típico entre 30 y 150 metros. * Tecnología muy barata. * Opera en bandas muy por otros dispositivos. Con alto grado de interferencias. – Norma IEEE 802.11g: * Presentada en 2003. * Opera en la banda de los 2,4 Ghz. * Velocidad teórica de 54 Mbps (20 Mbps reales). * Radio de cobertura típico entre 30 y 150 metros. * Tecnología barata y compatible con la norma 802.11b. * Opera en bandas muy utilizadas por otros dispositivos. Con alto grado de interferencias. – Norma IEEE 802.11a: * Presentada en 2001 * Opera en la banda de los 5 Ghz. * Velocidad teórica de 54 Mbps (entre 15 y 20 Mbps reales). * Radio de cobertura típico de entre 15 y 100 metros (son necesarios mas puntos de acceso.). * Los puntos de acceso deben disponer de una línea de visión entre ellos. * Tecnología más cara que además no es compatible con el protocolo 802.11b. * Opera en bandas de frecuencia más limpias y con pocas interferencias. * No se utiliza en Europa. TABLA DE GRUPOS DE TRABAJO IEEE 802.11.
25- Estructura de la red. Formas de configurar una red Wi-Fi: – IBSS (Independent Basic Service Set): Son las redes conocidas como Ad-Hoc o Peer-to-Peer (P2P). Permite la conexión directa entre dos o más ordenadores, es decir, los equipos de la red se comunican entre si de forma directa. Es útil cuando se quieren compartir archivos entre dos equipos, para el control remoto de otro PC o para juegos en red. Todos los equipos conectados a la red Ad-Hoc han de estar dentro del radio de cobertura de todos los demas. Se utiliza la técnica CSMA/CA para el control de es colisiones. Hay que tener en cuenta que todos los equipos de esa red deben transmitir en la misma frecuencia (canal) – BSS (Basic Service Set): Conocido como modo infraestructura. Los equipos se conectan a un punto central: el punto de acceso. La gran ventaja es que permite que los equipos asociados al punto de acceso puedan acceder a recursos de la red disponibles en un servidor central, que es compartido por todos los ordenadores de la red. Otra ventaja es que permite conectar redes Wi-Fi con redes cableadas, permitiendo crear redes mixtas. – ESS (Extended Service Set): es una extensión de BSS que permite crear redes con mas de un punto de acceso. Cuando un equipo sale del radio de cobertura de un punto de acceso, entra en el radio de cobertura de otro, el equipo se disocia automáticamente del punto de acceso que está usando para asociarse al nuevo. Este proceso se llama roaming. Esta técnica permite dar cobertura a grandes espacios (hoteles, aeropuertos, etc.).
–Ventajas del modo Ad-Hoc: – Facilidad de configuración. – Rapidez. No es necesario disponer de ninguna infraestructura adicional. – No necesita puntos de acceso. –Ventajas del modo infraestructura: – Mayor radio de cobertura. – Redes con mayor número de equipos. – Los equipos de la red no tienen por qué “verse” entre ellos, sólo al punto de acceso. – Se elimina el problema del nodo oculto. – Se permite compartir una conexión a Internet para todos los equipos de la red. – Se permite compartir recursos centralizados para todos los equipos de la red. – Mediante el modo ESS resulta posible la creación de redes más extensas que permitan la movilidad en grandes espacios.
26-FACTORES A TENER EN CUENTA EN EL DISEÑO DE RED. –Radio de cobertura. Es el área dentro de la que un dispositivo de red es capaz de comunicarse por vía inalámbrica con otros dispositivos. Hay que tener en cuenta: – Situación del punto de acceso. –Distancia entre en punto de acceso y el ordenador. –Tipos de obstáculos que se interponen entre el punto de acceso y el ordenador. –Tipo de antena que utiliza la NIC inalámbrica. –Fuentes de interferencias. Para aumentar el radio de cobertura o minimizamos el impacto de los factores negativos o usamos mas de un punto de acceso. –Atenuación, ganancia e interferencias. Uno de los factores más importantes de los que afecta a la transmisión es la distancia del ordenador al punto de acceso.
En el trayecto que cubren las ondas electromagnéticas para llegar del ordenador al punto de acceso, hay una perdida de energía que es invertida en romper la resistencia que opone el medio por el que viajan. Esta perdida se llama atenuación y se mide en decibelios (dB). La atenuación depende de la distancia, pero también del medio por el que se transmiten las ondas. Las ondas, si tienen que atravesar objetos de diferentes densidades y composiciones, se incrementará la atenuación de la señal, y hemos de disminuir al máximo el número de obstáculos entre el emisor y el receptor.
Obstáculo Tabiques y puertas Techos Paredes de yeso o Pladur Paredes de ladrillo Árboles y plantas Lluvia o niebla Tejas o cerámica Papel Ventanas y otros objetos de vidrio Objetos de metal
Atenuación Baja Baja Baja Media Media Alta Alta Alta Alta Muy alta
Llamamos ganancia a la potencia aumentada. También ablamos de ganancia, en una antena, respecto a cómo mejora la potencia de emisión. Existen unos dispositivos, llamados amplificadores, que permiten ampliar la potencia de la señal. –Ubicar los puntos de acceso. Tendremos que realizar un análisis previo antes de empezar a diseñar la red. Intentaremos situar los puntos de acceso en la posición más alta posible y en el lugar más céntrico del área de cobertura que se pretende cubrir. El punto de vista debe estar a la vista y no dentro de armarios o muebles, ya que atenuarán la señal. Será necesario también identificar las fuentes de interferencias y disminuir su impacto en la red dentro de lo posible. Si necesitamos mas de un punto de acceso, hay que tener en cuenta que si dos puntos de acceso próximos emiten en la frecuencia, se interferirán el uno al otro. Wi-Fi trabaja en la banda de los 2,4 Ghz, entre las frecuencias 2,412 y 2,484 Ghz. Para poder transmitir en Wi-Fi, nos basta un ancho de banda de 22 Mhz, asi que lo que se hace es dividir todo el ancho de banda de Wi-Fi en pequeñas franjas de frecuencia o canales. Canal Canal 01 Canal 02 Canal 03 Canal 04 Canal 05 Canal 06 Canal 07 Canal 08 Canal 09 Canal 10 Canal 11 Canal 12 Canal 13 Canal 14
Frecuencia 2,412 Ghz 2,417 Ghz 2,422 Ghz 2,427 Ghz 2,432 Ghz 2,437 Ghz 2,442 Ghz 2,447 Ghz 2,452 Ghz 2,457 Ghz 2,462 Ghz 2,467 Ghz 2,472 Ghz 2,484 Ghz
En la tabla observamos que realmente cada canal ocupa menos de los 22 Mhz necesarios para la transmisión de datos en Wi-Fi, lo que quiere decir que habrá un solapamiento de frecuencias entre canales continuos y, por lo tanto, mayor riesgo de interferencias. Para solucionar el problema de las interferencias entre canales, usaremos canales que no se solapen. En principio, con tres canales podremos diseñar una red tan grande como sea necesario. Como en en ejemplo siguiente:
Otras combinaciones son: • 2, 7 y 12 • 3, 8 y 13 • 4, 9 y 14 • 1, 8 y 14 • 1, 6 y 11 Para que los usuarios puedan tener la posibilidad de roaming dentro del radio de cobertura, debemos evitar zonas de sombra entre las células, deben solaparse. Se recomienda entre un 20% y un 30 % de solapamiento entre celdas. Para situar físicamente los puntos de acceso, debemos realizar mediciones. La forma más segura de medir es situar el punto de acceso y con un ordenador portátil ir midiendo en diferentes puntos. Es aconsejable ir anotando las mediciones en un mapa del edificio. Para realizar las mediciones usaremos software especial, que nos permita conocer en todo momento el nivel de potencia de la señal y del ruido o interferencias, como por ejemplo NetStumbler. Recomendaciones para situar los puntos de acceso: –Pruebe a colocar el punto de acceso en diferentes posiciones hasta conseguir la mejor cobertura posible. –Situar el punto de acceso cerca de donde están la mayoría de los clientes para que tengan una buena potencia de señal. –Evite los obstáculos físicos dentro de los posible Conviene situar los puntos de acceso en lugares altos. –Deber tenerse cuidado con los materiales reflectivos. –Es recomendable situar los puntos de acceso al menos 1 metro de distancia de aparatos electrodomésticos que emitan ondas electromagnéticas. –Situaremos los puntos de acceso lejos de fuentes de interferencias como elementos eléctricos. –Si hay muchas interferencias, pruebe a cambiar el canal en el punto de acceso. –Si no consigue buena señal, pruebe a mover la antena del punto de acceso. –Procedimiento para ubicar los puntos de acceso en una red ESS. Indicaciones generales: – Hágase con un mapa del sitio. –Inspecciones el lugar. Si encuentra posibles obstáculos, anótelos en el mapa. –Identifique el lugar donde estarán los usuarios, anotándolo en el mapa. –Determine los lugares candidatos para ubicar los puntos de acceso. –Verificar la idoneidad de los puntos seleccionados. –Crear un documento final indicando la ubicación final de los puntos de acceso, los radios de
cobertura y algunas anotaciones sobra la intensidad de la señal en puntos concretos. Además, añada el material necesario para implementar la red, indicaciones sobre el montaje de los puntos de acceso. Adjuntando también el mapa. Este documento le servirá a las personas que vayan a montar la red.
27- DISEÑO, INSTALACIÓN Y CONFIGURACIÓN DE RED WIFI. - Instalar la tarjeta de red. Lo primero que hay que hacer es instalar la tarjeta de red físicamente en el ordenador, dependiendo de si es PCI, USB o PCMCIA. Una vez conectada al ordenador necesitaremos instalar los drivers. Estos drivers vendrá en un CD-ROM acompañado a la tarjeta, si no es así, es posible que tengamos que descargarlo de la WEB del fabricante. –Crear una red IBSS o Ad-Hoc. Cuando configuramos una red Ad-Hoc hay que tener encuentra algunos detalles: – Nos aseguraremos que comparten el mismo SSID y el mismo canal. –En la configuración TCP/IP tendremos que asignar a cada uno una dirección IP dentro del rango común de Ips. Tenemos que crear la conexión, asignando un nombre a la red (SSID), y seleccionando la opción de red Ad-Hoc. Además podemos seleccionar si queremos que la red sea abierta o ponerle un cifrado de datos. Una vez creada la red, tenemos que configurar las propiedades del TCP/IP de la conexión. Tenemos que asignar una dirección IP a cada una de las máquinas. Es importante que la IP que vamos a asignar sea distinta en ambos equipos. Configuraremos, además, la máscara de red, que sera la manera de determinar que rango de Ips asignaremos a los equipos conectados. Este tipo de conexiones no nos permiten compartir, en principio conexiónes a internet, aunque se puede configurar para que si). Algunas de las utilidades de esta red son: –Juegos on-line –Compartir archivos –Compartir una impresora –Traspasar datos de un ordenador a otro de forma rápida –Hacer copias de seguridad sin necesidad de agregar el segundo ordenador a la red. Limitaciones: –No permite crear redes que dispongan de un gran número de ordenadores. –No podemos compartir la conexión. –El radio de cobertura no es muy grande. –Puede darse el problema del nodo oculto. –No se pueden compartir recursos centralizados para todos los equipos de la red. –Crear una red BSS con un router Wi-Fi. El uso de un punto de acceso nos va a ofrecer múltiples ventajas, además de un mayor control sobre la red y sobre su seguridad. Para crear una BSS tenemos dos opciones, usar un punto de acceso conectado al router de salida a Internet o usar directamente un router Wi-Fi. -Configuración básica y conexión a Internet. El router Wi-Fi estará conectado directamente a la conexión telefónica o al cable del operador. También es posible conectar el router Wi-Fi al router cableado que nos proporcionó el operador, pero hemos de desactivar sus funciones de rutado (modo monopuesto). Por defecto el router Wi-Fi tiene una dirección IP y unas contraseñas establecidas de fábrica. La mayoría de los routers Wi-Fi se nos permite realizar la configuración usando un simple navegador Web. Esto es gracias a que incluyen en su interior un pequeño servidor web. El protocolo HTTPS, protocolo con el que se suelen abrir las paginas de configuración de los routers, corresponde con un protocolo HTTP seguro, es decir, que la comunicación vía HTTP va cifrada. Si el router lo soporta es la opción más segura.
Según el tipo de conexión que tengamos contratada, podremos disponer de una dirección IP pública fija o dinámica. Si la dirección IP es dinámica, hemos de configurar el router para que haga la petición de la IP al operador mediante un protocolo DHCP. Si la dirección IP es estática, el operador nos facilitara una serie de datos de conexión: –Dirección IP pública –Máscara de subred para su conexión –Gateway para su conexión –Servidores DNS Una de las características que queremos activar es el servicio de asignación dinámica de direcciones IP (DHCP), que sirve para indicarle al servidor DHCP a partir de qué dirección IP debe empezar a asignar direcciones a los equipos que lo soliciten. Además indicaremos cuántos usuarios con direcciones dinámicas habrá como máximo en la red, y cada cuanto tiempo tiene que renovar, el servidor DHCP, la dirección IP asignada a cada máquina. Para establecer la zona horaria, pondremos la correspondiente a la zona, en España GMT+1. – Configuración Wi-Fi. La mayoría de los routers Wi-Fi permiten conexiones tanto inalámbricas como por cable, a través del conector RJ-45. Los equipos conectados por cable ya tienen acceso a internet. Tendremos que configurar la red Wi-Fi. Tendremos configurar el Modo de Redes Wifi (Wireless Network Mode): –Disable : Wi-Fi desactivada. –Mixed : permite conexiones de tipo 802.11b (11 Mbps) y 802.11g (54 Mbps). –B-only : permite conexiones de tipo 802.11b (11 Mbps). –G-only: permite conexiones de tipo 802.11g (54 Mbps). Añadiremos también el SSID del router. Nunca se debe dejar el SSID por defecto, ya que puede ofrecer información sobre la marca y modelo del router, lo que supone una merma en la seguridad de la red. Se puede configurar, además, si queremos tener activo o desactivar el broadcasting del SSID del router, si se desactiva, nadie podrá ver su red cuando busque puntos de acceso Wi-Fi al que conectarse, y sera necesario configurar el SSID manualmente en la conexión en el ordenador. Por último, configuraremos el canal en el que va a funcionar el router, teniendo en cuenta que en España solo se pueden usar los canales del 1 al 13. Además tendremos cuidado para reducir interferencias. –Configuración avanzada: Seguridad. Las características de seguridad que ofrece cada router dependen sobre todo, de su precio. Los routers más avanzados ofrecerán mayores medidas de seguridad. Para acceder a las funciones de configuración de la seguridad Wi-FI, busque la opción de Seguridad Wi-Fi (o Wireless Security). Podemos establecer un tipo de modo de seguridad (Security Mode): – Disabled: Sin seguridad. –WPA Personal: Seguridad mediante cifrado WPA con clave pre-compartida. –WPA Enterprise: Seguridad mediante cifrado WPA usando un servidor Radius. –WPA2 Personal: Seguridad mediante cifrado WPA2 con clave pre-compartida. –WPA2 Enterprise: Seguridad mediante cifrado WPA2 usando un servidor Radius. –RADIUS: Seguridad WEP utilizando para ello un servidor Radius. –WEP: Seguridad mediante protocolo WEP. El cifrado WEP fue el primero en aparecer en escena. Y ha sido el mas utilizado hasta la aparición del cifrado WPA/WPA2. Las claves WEP pueden ser fácilmente vulneradas mediante ataques por fuerza bruta. La gran debilidad de este protocolo es el tamaño de las claves, por defecto 64 bits, aunque se puede crear claves de hasta 128 bits, es decir, 26 dígitos hexadecimales. Aunque WEP no es el mejor protocolo de cifrado, a veces será la única opción, ya que algunos clientes Wi-Fi sólo soportan este tipo de acceso. WPA nace para intentar proporcionar mayor seguridad a las redes Wi-Fi, aunque pronto fue puesta en duda su fortaleza. WPA2 es una evolución de WPA que trata de mejorar la seguridad. Tendremos que generar una buena clave, para que este cifrado sea mas efectivo, pudiendo usar una calculadora de claves WPA para obtenerla. Exiten varios tipos de algoritmos de cifrado que podemos
usar en WPA (WPA Algorithms): –TKIP : Basado en técnicas de Hashing. Similar al cifrado WEP. –AES (Adveced Encryption Standard): Sistema de cifrado por bloques. Ha sido adoptado como estándar por el gobierno de USA. Los routers nos permiten configurar el tiempo de rotación de las claves. El cliente y el router van rotando las claves cada cierto tiempo, de entre un grupo de claves predeterminadas. El valor por defecto es 3600 segundos, pero se puede variar. Aunque para que su red sea inexpugnable, se debe usar otros tipos de medidas complementarias, como servidores Radius y plantear buenas políticas de seguridad en sus equipos. Otra característica útil a la hora de asegurar nuestra red, es la opción del filtrado MAC. Esta opción permite definir filtros que permitan o impidan a ciertos equipos asociarse al router. Aunque algunas tarjetas de red permiten cambiar su dirección MAC, por lo que algún malintencionado podría obtener una dirección MAC válida para el filtro del router y saltarse esta protección. EL filtrado de MACs sólo actúa con los clientes Wi-Fi, y no tendrá efecto sobre los ordenadores que se conecten por cable. –Otras opciones avanzadas. Una de las características más interesantes y útiles es el soporte NAT (Network Address Translation), que se encarga de redirigir los paquetes que llegan desde el exterior a un ordenador concreto de la red local, siempre según el puerto TCP o UDP al que tenga como destino. En la ventana de configuración del rotuer, se puede configurar esto, utilizando reglas determinadas. Las opciones de cada regla, pudiendo variar parte de un router a otro, son: –Application: Es el nombre descriptivo para la regla. Normalmente el nombre de la aplicación. –Start: Primer puerto del rango de puertos que queremos direccionar. –End: Último puerto del rango de puertos que queremos redireccionar, si solo es uno Start y End serán el mismo. –Protocol: Protocolo al que se aplica el filtro. Puede ser TCP, UDP o ambos. –IP Address: Dirección IP del ordenador al que se quiere redirigir la petición si se cumple la regla. –Enable: Permite activar y desactivar la regla. Algunos routers permiten, además de redireccionar el paquete a un equipo, también especificar un puerto diferente. –Crear una red BSS con un punto de acceso. Puede ocurrir que ya tengamos una infraestructura de red montada en la que migrar todos los dispositivos de la red a tecnología Wi-Fi es caro o simplemente no es viable. En este caso, lo mejor es agregar la funcionalidad Wi-Fi a la red ya existente mediante un punto de acceso. Es la opción económica y no será necesario hacer cambios en la red. Desde el punto de vista de la configuración, un punto de acceso es similar a un router Wi-Fi. Sin embargo, como ya hoy otro router en la red, no será necesaria la configuración del acceso a Internet. Las funcionalidades de los puntos de acceso suelen ser más limitadas que la de los routers Wi-Fi, pero a cambio, también son más económicos. Para configurar el punto de acceso, nos tenemos que conectar a la página de configuración del punto de acceso. La mayoria de los puntos de acceso tienen varios modos de funcionamiento: – Punto de acceso: Funcionamiento normal como punto de acceso. –Cliente: Permite que un equipo conectado al punto de acceso actúe como cliente de otro router Wi-Fi. Se comporta como una NIC Wi-Fi. –Repetidor: Permite ampliar el rango de cobertura de otro punto de acceso. Cuando el cliente se asocia, es como si se asociara al punto de acceso original. –P2P: Solamente permite establecer conexiones Peer-to-peer o Ad-Hoc. –PMP (Point to Multipoint): Permite la conexión a múltiples puntos de acceso a la vez. Para la configuración como punto de acceso, tenemos que configurar ciertos campos: – MODE: Modo en el que funcionará el punto de acceso: 802.11b, 802.11g o ambos. – SSID: SSID del punto de acceso. – Broadcast SSID: Permite activar y desactivar la difusión del SSID. – Channel: Canal en el qque funcionará el punto de acceso.
– Security: Permite elegir entre seguridad basada en WEP, WPA o sin seguridad. – Configuraciones avanzadas. – Access Filter: Permite configurar el filtro MAC. Una vez configurado el punto de acceso, nos resta configurar la salida a Internet y la IP del punto de acceso. Debemos establecer los valores correspondientes: – Device Name: Nombre del dispositivo en la red. – Automatic IP: Si tenemos un servidor DHCP en la red podemos decirle el punto de acceso que se autoconfigure, aunque no es conveniente. – Fixed IP: En este modo podremos establecer los valores manualmente. – Specify IP: IP del punto de acceso. – Subnet Mask: Máscara de subred. – Gateway: Puerta de enlace para Internet, es decir, el router.
28-COMO FUNCIONA INTERNET. Internet es una red compuesta por cientos de miles de redes. En esta red, los ordenadores toman dos roles diferentes: – Los servidores son ordenadores que ofrecen algún tipo de servicio. – Los clientes son aquellos ordenadores que hacen uso de los servicios ofrecidos por los servidores. Algunos de los servicios utilizados son: – WEB : Servidores capaces de enviar páginas Web a través del protocolo HTTP. Los clientes necesitan un navegador que interpreta y muestra las páginas, que están desarrolladas en HTML. – Correo electrónico: Hay dos tipos. Aquellos que son capaces de enviar correos a otros destinatarios a través del protocolo SMTP, tambien conocidos como servidores de correo saliente y los que son capaces de almacenar nuestro correo hasta que son descargados a nuestro ordenador. Estos últimos utilizan un protcolo llamadao POP3 o IMAP y se conocen como servidores de correo entrante. – FTP: Los servidores FTP están diseñados para permitir el envío y la descarga de archivos. – News : Los servidores de noticias, conocidos como NNTP, almacenan los mensajes de grupos de discusión. – IRC: Internet Relay Chat. Permiten a los usuarios que se conectan a él mantener conversaciones a tiempo real. Se crean grupos temáticos llamados salas. – DNS : Son los servidores encargados de traducir los nombres de domino a direcciones IP. Para utilizar cada uno de los servicios, es necesario usar un programa cliente específico. Generalmente, para cada servicio podemos encontrar un cliente gratuito o que sea software libre. Cada tipo de servicio utiliza diferentes protocolos, pero todos utilizan la misma forma de localizar los servicios en Internet : la URL (Uniform Resource Locator), que es una forma estándar para nombrar recursos en Internet. El formato de una URL es: protocolo://máquina.domino/directorio/fichero Los servidores DNS (Domain Name Servers), son los encargados de traducir el nombre de dominio en la IP del servidor donde se encuentra el servicio. Los nombres de dominio se almacenan en una base de datos distribuida y jerarquizada. Cuando realizamos una petición a un dominio concreto a de internet, lo primero que hace el navegador (en realidad un servicio del sistema operativo) es preguntarle a nuestro servidor de DNS cuál es la dirección IP del servidor solicitado. Si nuestro servidor DNS no la conoce, volverá a reenviar la petición a otro servidor DNS jerárquicamente superior hasta que consiga la respuesta. En la parte superior, existen unos servidores llamados servidores raíz, que siempre serán capaces de proporcionar una respuesta, no sobre la dirección IP, sino sobre el servidor DNS que gestiona el dominio. Sólo hay 13 de estos servidores raíz en Internet para todo el mundo. Una vez se obtiene la repuesta, el servidor DNS local almacena durante algún tiempo en su base de datos la dirección IP para ese dominio.
29-COMO FUNCIONA LA WEB. El funcionamiento de la Web está basado en el uso del hipertexto e hipervínculos, gracias a los cuales, es posible hacer que pulsando sobre una o varias palabras, seamos conducidos a otro documento relacionado. Lo que hoy en día conocemos como Web se basa en tres estándares: – URI (Uniform Resource Identifier): Un sistema que nos permite referenciar recurso en la Web. – http (Hipertext Transfer Protocol): Es el protocolo que utilizan los navegadores Web y los servidores Web para intercambiar información y hacer las peticiones de las páginas. – HTML (Hipertext Markup Language): Es el formato que utilizamos para especificar la estructura y el contenido de las páginas Web. Para que la Web siga siendo algo estándar y accesible por toda la comunidad, se creó el consorcio de la WWW (W3C). Su objetivo es promover el crecimiento de la Web por medio del desarrollo de especificaciones y software de referencia que luego son puestos a disposición de toda la comunidad de forma altruista. Cuando tecleamos una URL en el navegador Web, se desencadena el siguiente proceso: – El navegador Web trata de resolver la dirección IP del servidor Web a partir del nombre de dominio utilizando el servidor DNS. – El navegador Web abre una conexión el puerto 80/TCP del servidor Web. – El navegador hace una solicitud de la página que queremos visitar usando el protocolo http. En esa solicitud se le proporciona al servidor los datos necesarios: nombre de la página que queremos visualizar, directorio donde se encuentra, dominio al que pertenece la página, y otra serie de información necesaria para llevar a cabo la petición. – Si la página que se solicita existe, el servidor Web devuelve la página en formato HTML. En caso contrario, se envía una página de error, también en formato HTML. – El navegador interpreta el código HTML, y lo procesa, para mostrarnos el resultado final. El servidor Web más extendido en Internet es Apache. A continuación se numeran alguno de los servidores Web más utilizados: – Apache: Con una cuota de mercado que abarca alrededor del 50 %, es el servidor mas utilizado. Puede ser usado en plataformas Windows, Linux y muchas más. – Microsoft IS: El segundo tipo de servidor más empleado. Solo puede usarse en la familia de servidores Windows. – Sun Java System Web Server: Servidor Web de la empresa Sun Microsystems. – Lighttpd: Servidor Web diseñado para ser ligero y rápido. Usa pocos recursos, por lo que se adapta perfectamente a pequeños servidores. Tiene licencia libre.
30-COMO FUNCIONA EL CORREO ELECTRÓNICO. Mediante el correo electrónico podemos enviar mensajes a cualquier parte del mundo casi de manera instantánea. Para ello sólo debemos disponer de un cliente de correo electrónico. La dirección de correo debe ser única en Internet, y se compone por un nombre de usuario y un dominio, separados por una arroba (@) nom_user@dominio Usemos el programa que usemos, los correos electrónicos tienen un formato y una estructura concreta: – Para : Destinatario del mensaje. Debe ser una dirección de correo electrónico válida. – CC : Los destinatarios agregados en este campo recibirán una copia del mensaje. – CCO: Los destinatarios agregados en este campo recibirán una copia del mensaje, pero no serán mostrados en la lista de destinatarios. – Asunto : Texto corto y descriptivo que representa el motivo del mensaje. – Mensaje : Texto del mensaje. El envío y recepción de un mensaje de correo son dos procesos diferenciados y que funcionan usando distintos tipos de servidores y protocolos. Los servidores de correo saliente que utilizan el protocolo SMTP (Simple Mail Transfer Protocol) y los servidores de correo entrante que suelen usar el protocolo POP3 o IMAP. Los servidores SMTP son los encargados de hacer llegar un mensaje a su destino. Se ponen en contacto con el servidor del destinatario y realiza la entrega del mensaje, que quedará almacenado en su buzón de correo.
Los servidores POP3 o IMAP, tienen entre sus funciones entregar al usuario el correo que hay almacenado en su buzon. Algunos de los servidores de correo más usado son: – Sendmail – Qmail – Postfix – Exim – Microsoft Exchange Proceso de envío de un mensaje de correo electrónico: – El usuario user1@domain1 quiere enviar un correo a user2@domain2, por lo que usando un cliente de correo, lo redacta y lo envía. – El cliente de correo electrónico se pone en contacto con el servidor de correo saliente y, usando el protocolo SMTP, le entrega el mensaje junto con el destinatario. – El servidor SMTP, consultando su servidor DNS, averigua cuál es el servidor de correo que gestiona los mensajes del domino del destinatario, y se pone en contacto con él para entregarle el correo usando el protocolo SMTP. – El servidor de correo del destinatario almacena el correo en la cuenta del usuario al que va destina el correo a la espera de que se conecte para entregárselo. –El usuario al que va destinado el mensaje, finalmente se conecta a su servidor de correo para recoger sus mensajes, y mediante el protocolo POP3 o IMAP, descarga los mensajes en su ordenador.
31-LAS ANTENAS. Una antena es un conductor de longitud definida que se coloca al final de la línea de transmisión, y que se encarga de transmitir al ambiente, o irradiar, la señal suministrada por el equipo. De todos los elementos de una estación, la antena es el que posee el comportamiento menos predecible, esto debido a que interacciona fuertemente con todo lo que lo rodea. Mientras que con un equipo de radio o una línea de transmisión se puede decir con bastante certeza si funcionará o no en una estación dada, con una antena realmente no se tiene plena seguridad hasta que se pone a prueba. Una antena que posee un comportamiento excelente en una estación puede presentar un comportamiento pobre al trasladarse a otra, o puede suceder lo inverso: una antena que simplemente no trabaja en una estación puede trabajar perfectamente al trasladarse a otra. Debido a esto, y a la necesidad de aprovechar al máximo la señal que emiten nuestros equipos, es importante el estudio de los principios básicos de las antenas, que nos darán una idea general de cómo se comportan, en qué condiciones sirve una antena dada, y en qué condiciones no sirven.
RADIADOR ISOTRÓPICO Es una antena perfectamente omnidireccional( significa que irradia en todas las direcciones por igual. ), con cero decibelios de ganancia, que irradia la señal en forma de esfera perfectamente uniforme, con la misma intensidad en todas las direcciones. La ganancia de una antena es una medida de su tendencia a concentrar la señal en una dirección específica. Una antena con alta ganancia es altamente direccional, mientras que una antena con baja ganancia es omnidireccional. La unidad para medir la ganancia es el decibel (dB). El radiador isotrópico es una antena imaginaria, que no puede fabricarse porque cualquier antena, sin importar qué tan perfectamente esté construida, tiene una ganancia dada en alguna dirección. Esa ganancia puede ser de tan solo unas fracciones de dB, pero ahí está presente siempre. Una antena casi perfecta que también se usa como punto de comparación es el dipolo estándar o dipolo ideal. El dipolo estándar es una antena dipolo construida bajo un control estricto de laboratorio, el cual garantiza que su construcción, sus materiales y su comportamiento son idénticos a un estándar establecido para antenas dipolo. Cuando se opera en condiciones controladas de laboratorio el dipolo estándar muestra una ganancia de 2.15 Db. Un dipolo ideal posee 2.15 dB de ganancia en las direcciones perpendiculares a sus brazos. Su patrón de irradiación tiene una forma aproximada de figura 8 tridimensional, donde las puntas de los brazos son puntos “sordos” hacia donde la antena no irradia. Un dipolo real colocado a una altura apropiada de media
longitud de onda o más sobre el suelo se comporta de manera similar al dipolo ideal. Como dijimos anteriormente, tanto el radiador isotrópico como el dipolo estándar son antenas de comparación. No tienen utilidad en estaciones reales, debido a lo difícil (o imposible) que resulta construirlas. Su utilidad es principalmente para comparación de otras antenas, principalmente en términos de ganancia. Así, siempre que hablamos de la ganancia de una antena la comparamos con la del dipolo estándar o radiador isotrópico, y medimos su ganancia en dBi (decibelios sobre radiador isotrópico) o dBd (decibelios sobre dipolo estándar). Para convertir de dBi a dBd (y vice versa) empleamos la siguiente fórmula: dBi = dBd-2.15 La ganancia de una antena posee un efecto de multiplicación de potencia. Esta multiplicación es causada por concentración de energía en un solo sentido: en vez de que la antena irradie la energía 360 grados, la irradia toda hacia su parte frontal. Cada 3 dB de ganancia que tenga una antena equivale a duplicar la potencia del transmisor. Por ejemplo un transmisor conectado a una antena de 9 dBd, que transmita 100 W de potencia tendría un desempeño idéntico a un transmisor de 800W de potencia conectado a una antena dipolo ideal (0 dBd). Los primeros 3 dB de ganancia duplican nuestros 100 W, dando como resultado 200 W. Esos luego se duplican por los siguientes 3 dB, hasta 400 W y finalmente esos 400W se duplican hasta 800 W con los 3 dB de ganancia finales. En general: Ps = P0 ⋅ 2 G/3 Donde Ps es la potencia “simulada” por la antena, P0 es la potencia suministrada a la antena, y G es la ganancia en decibeles de la antena.
¿CÓMO FUNCIONA UNA ANTENA? La misión principal es convertir señales eléctricas en ondas electromagnéticas y viceversa. Las antenas convierten señales eléctricas en ondas electromagnéticas que serán transmitidas por el aire. El funcionamiento de las antenas se basa en el mismo principio de la inducción electromagnética ..
ONDAS ELECTROMAGNETICAS Es la perturbación de las características físicas del medio por el que se transmiten. Estas ondas transmiten la energía necesaria para producir esas perturbaciones. Los parámetros principales de las ondas son: – Frecuencia: Número de ciclos que una onda completa en un segundo. Se mide en Herzios (Hz) – Periodo: Es el inverso de la frecuencia, es decir, el tiempo que se tarda en completar cada ciclo. Es una unidad de tiempo. – Amplitud: Máximo desplazamiento respecto del punto de equilibrio que alcanza la onda en su oscilación. – Intensidad: Cantidad de energía que transporta la onda. Se mide en decibelios (dB). – Longitud de onda: Distancia entre dos puntos que oscilan en la misma fase, o lo que es lo mismo, distancia entre dos crestas consecutivas. La longitud de onda es un parámetro a tener en cuenta en el diseño de las antenas, ya que la longitud o tamaño de las antenas está directamente relacionado con la frecuencia de la señal que se va a transmitir. Cuanto mas alta sea la frecuencia, menor es la longitud de onda y mas pequeña la antena, y viceversa. La longitud de onda se calcula con la fórmula: Longitud de onda = velocidad de propagación / Frecuencia.
PROPIEDADES DE LAS ANTENAS. –
–
–
Impedancia. Es la resistencia que la antena presenta en su punto de conexión a la seña de corriente alterna que le llega del transmisor. Se mide en ohmios. La impedancia afecta a la transferencia de energía entre el emisor y la antena. Lo ideal es que esta transferencia de energía sea máxima, y ello se consigue cuando la impedancia de la antena y la del transmisor son iguales. Ancho de banda. Margen de frecuencias en las que la antena puede ser usada con un buen rendimiento. Cuanto menor se la frecuencia de funcionamiento de una antena, menor será el ancho de banda. Directividad o patrón de radiación. Cada antena tiene su propia forma de irradiar una señal. Hay antenas que irradian más en una dirección que en otra, hay otras que tienden a irradiar casi por igual en todas las direcciones, y hay antenas que irradian solo en ciertas direcciones. La forma característica que tiene una antena de emitir la señal es lo que se conoce como su patrón de irradiación. En un patrón de irradiación hay direcciones en las que se emite mucha energía, y direcciones en donde no se emite energía del todo. Estos vienen a formar las llamadas direcciones "sordas" de las antenas, en donde prácticamente no se reciben señales. Los patrones de irradiación de una antena por lo general son brindados por el fabricante en las especificaciones, en forma de gráfico como el siguiente:
El gráfico superior nos muestra el llamado patrón azimutal, que sería la forma de irradiar de la antena si la estuviéramos observando desde arriba. El gráfico inferior nos muestra el patrón de irradiación vertical o en elevación, el cual nos muestra la forma de irradiar vista desde el lado. Los puntos donde la curva (la elipse) se aleja más del centro del gráfico son las direcciones que tienen mayor ganancia, mientras que los puntos donde la curva toca el centro son direcciones de cero irradiación. Estos dos patrones son muy importantes a la hora de seleccionar una antena, el primero nos muestra qué tan direccional es la antena, y el segundo nos muestra qué tan bajo es su ángulo de irradiación. Para trabajo de DX, buscamos antenas con alta direccionalidad azimutal, y bajo ángulo de irradiación vertical. En términos generales, el patrón de irradiación de una antena es también su patrón de recepción. Cuando una antena emite, actúa como un lente, concentrando la señal en ciertas direcciones. Cuando una antena recibe, actúa como un embudo, concentrando la señal de solo ciertas direcciones.
LEYES PRÁCTICAS DE LAS ANTENAS. Existen muchos mitos cuando se trabaja con antenas, algunos basados en observaciones erróneas o subjetivas acerca del rendimiento. Es muy importante tener las siguientes tres reglas presentes siempre que se realice trabajo con antenas: 1.No existen antenas mágicas. A una antena se le suministra una cierta cantidad de energía, y la antena irradia siempre una cantidad igual o inferior de energía. No puede existir una antena que amplifique la cantidad de energía suministrada. Las antenas direccionales concentran la energía en una cierta dirección (similar a como lo hace un foco), pero la energía que están irradiando es la misma que se les suministró. 2.Cualquier dispositivo ajeno a un conductor simple que se introduzca en una antena generará una pérdida. Esto significa que las trampas, inductores, capacitores, etc. que se introduzcan en una antena se "comen" parte de la señal internamente. La antena más efectiva siempre es la antena pura, sin trampas ni bobinas, sin embargo para longitudes de onda mayores puede resultar un buen cambio el sacrificar un poco de energía para aumentar la cantidad de irradiación de la antena. 3.Los acopladores no son una solución “mágica” al ajuste: como veremos, existen dispositivos (tuners, baluns, bobinas, etc.) en el mercado que sirven para “ajustar” una antena y hacerla irradiar en una banda donde normalmente no lo haría. La regla para uso de estos dispositivos es que estos dispositivos no ajustan realmente la antena, tan solo hacen que el transmisor crea que la antena se encuentra ajustada. Una antena no resonante en una cierta banda no resonará aunque se coloque un tuner de por medio y aunque un medidor de ajuste diga que si está resonando (si colocamos el medidor después del tuner, veremos una realidad muy distinta acerca del ajuste).
IMPEDANCIA, FRECUENCIA RESONANTE Y ROE DE UNA ANTENA. La impedancia de una antena es una especie de resistencia que posee toda antena, y de hecho todo sistema eléctrico, y que se deriva del efecto combinado de resistencia de los elementos, reactancias capacitivas y reactancias inductivas. La impedancia afecta la transferencia de energía entre las diferentes partes de un sistema de radio. En cuanto a impedancia, la regla general es que para lograr una máxima transferencia de energía a la antena, la impedancia de la antena debe ser igual a la impedancia de la línea de transmisión, la cual debe ser igual a la impedancia del equipo de radio. Reactancia inductiva es lo que se opone a la circulación de una corriente variable. Reactancia capacitiva es la oposición o resistencia que ofrecen al flujo de la corriente eléctrica los capacitores o condensadores. La impedancia de nuestro equipo de radio y de la línea de transmisión coaxial es constante, y son por lo general 50 ohm. Por lo tanto para lograr una transferencia adecuada de energía debemos tener en nuestra antena una impedancia de 50 ohm. Esto resulta fácil en algunos casos, pero en otros resulta inusualmente difícil lograr el ajuste, y es necesario emplear sistemas de transformación de impedancias, que son dispositivos que convierten una impedancia a otra para acoplarla a nuestro radio. El dispositivo acoplador más común es el balún .
GANANCIA Nos sirve para medir cómo mejora la potencia aparente de transmisión una antena. Si lanzamos al aire una señal electromagnética, ésta tendrá una potencia concreta medida en watios y que depende del transmisor. La ganancia se podría definir como la diferencia de intensidad de campo entre una antena direccional en un punto y la que produciría una antena omnidireccional en ese mismo punto. Se mide en dBi (decibelios respecto a una antena isotrópica.
EFICIENCIA Es la relación entre la potencia radiada y la potencia entregada a la antena. También se puede definir como la relación entre la ganancia y directividad.
POLARIZACIÓN La polarización de una antena hace referencia a la dirección del campo eléctrico dentro de la onda electromagnética. Para que la comunicación establecida entre un emisor y un receptor sea óptima, ambos deben tener antenas con el mismo tipo de polarización.
TIPOS DE ANTENAS Existen muchos tipos diferentes de antenas disponibles en el mercado. Cada antena tiene sus características propias de funcionamiento y sus requerimientos en cuanto a altura, alimentación, etc. Una antena que irradia básicamente por igual en todas direcciones se llama antena omnidireccional. La antena que concentra la señal hacia una dirección específica se llama antena direccional.
Antenas verticales : Las antenas verticales, también conocidas como whips, son antenas cuyo elemento irradiante se encuentra en posición vertical. Son antenas que ocupan relativamente poco espacio horizontal, lo cual las hace ideales para trabajo en condiciones confinadas, y además son las únicas antenas existentes que no requieren altura considerable sobre el suelo para dar un ángulo de irradiación bajo. La antena vertical posee dos partes: la primera es un elemento irradiante vertical, el cual puede medir desde 0.25 hasta 0.63 longitudes de onda. La segunda parte es un elemento conductor por donde pueda retornar la corriente a la antena. Esta segunda parte de la antena puede tomar muchas formas, la más comúnmente vista es un juego de tres o más alambres de un cuarto de longitud de onda. Estos alambres se colocan a una altura sobre el suelo que permita darles un ángulo de 45 grados aproximadamente (necesario para un ajuste apropiado de impedancia), y se conocen como plano de tierra, o counterpoise en inglés. Si la antena se coloca a muy baja altura, los alambres del plano de tierra pueden ir en posición horizontal sobre el suelo, lo cual funciona igual de bien que a 45 grados, pero puede hacer un poco más difícil el ajuste, debido a que la impedancia de la antena diferirá de los 50 ohm requeridos. En terreno con muy buena conductividad (por ejemplo en la línea de marea de las playas) el plano de tierra puede ser sustituido por el mismo suelo utilizando una varilla copperwell. Esto da muy buenos resultados, debido a que proporciona un plano de tierra prácticamente infinito que minimiza las pérdidas en corriente de retorno hacia la antena. Algo similar ocurre en los techos metálicos de viviendas, donde el plano de tierra puede ser sustituido por la lámina de techo utilizando tornillos apropiados para realizar el amarre.
Antenas horizontales: La gran mayoría de antenas direccionales en bandas de radioaficionados resultan ser antenas horizontales. Una antena horizontal es una antena cuyo plano de dirección se encuentre en posición horizontal respecto al suelo. Las antenas horizontales deben ubicarse como mínimo a media longitud de onda sobre el suelo para asegurar su funcionamiento óptimo, idealmente ubicándolas a una longitud de onda sobre el suelo. Por debajo de la media longitud se producen interacciones entre el suelo y la antena, las cuales le restan eficiencia y direccionalidad, y aumentan su ángulo de irradiación .
Yagi: La antena yagi es una de las antenas direccionales más comúnmente utilizadas en bandas de radioaficionados. Su nombre se deriva del apellido del científico japonés que la diseñó originalmente. La yagi consiste en un elemento tipo dipolo que irradia la señal. Detrás de este elemento se ubica uno más largo que refleja la señal hacia el frente, y es conocido como reflector. Por delante del elemento irradiante también se pueden ubicar elementos ligeramente más cortos, que se conocen como directores y sirven para darle mayor direccionalidad a la señal reflejada. Las yagis son fabricadas para longitudes que van desde los 80m hasta los 70 centímetros o menos. En longitudes muy cortas son especialmente populares las yagis con gran cantidad de directores, especialmente para trabajo de satélites y comunicaciones espaciales. La yagi puede tener una ganancia que va desde valores muy bajos hasta valores superiores a los 10 dBi, dependiendo de la cantidad de reflectores y directores que posea. Con las antenas yagi se obtienen ganancias de 12 a 18 dBi. Los precios pueden variar entre los 30 y los 200 euros.
Antenas Panel: Se caracterizan por ser planas. También son conocidas como antenas de tipo Patch. Existen modelos para exterior y para interior. Los precios varían entre los 15 y los 200 euros. La ganancia de este tipo de antena varía entre los 12 y los 20 dBi.
Parabólicas: Las antenas parabólicas son antenas que poseen forma de parábola (curva circular) y que se utilizan en situaciones donde se requiere una muy alta direccionalidad de la señal. Las antenas parabólicas constan de dos partes: un plato curvo, que actúa como reflector para direccionar la señal, y un emisor que por lo general se ubica a una distancia sobre el plato. El emisor envía la señal hacia el plato, en donde se refleja y se direcciona hacia su destino. Las antenas parabólicas tienen una muy alta ganancia, llegando a valores de 27 dBi. EL mayor problema es que son también muy direccionales, lo que dificulta la alienación de este tipo de antenas a larga distancia. Existen dos tipos: –Rejilla, más indicadas en lugares donde suele haber fuertes vientos. –Acoplamiento.
AMPLIFICADORES. Son aparatos capaces de regenerar la señal y conseguir más potencia de emisión (típicamente entre 100 y 500 mW, aunque los hay de hasta 2 W). Se mejora la relación entre la señal y el ruido, consiguiendo un mejor radio de cobertura. A la hora de elegir un amplificador nos aseguraremos que permite trabajar en la banda de los 2,4 Ghz. Existen dos tipos de amplificador: –Interior: Suelen llevar incorparada una antena. El precio va desde los 80€ para 100mW a 350€ los de 1W. –Exterior: es necesario usar una antena externa. Los precios varian desde los 250€ para 200mW hasta 1000€ para 2W. Se conectan entre el router, o punto de acceso y la antena (siempre que no la lleven incorporada). Si el amplificador es potente es necesario poner poner un inyector de corriente, DC inyector), entre el amplificador y el punto de acceso, y debe estar cerca de un enchufe de corriente ya que necesita alimentación externa. El cable entre el amplificador y la antena debe ser lo mas corto posible para una ganancia óptima. Entre el amplificador y el punto de acceso (o inyector) no es tan importante.
CONECTORES Y CABLES. – Cables Para conectar la antena al punto de acceso a la tarjeta Wi-Fi se utiliza cable de tipo coaxial. El cable coaxial está formado por materiales conductores y dieléctricos según la siguiente distribución: –Un conductor central, que suele ser un hilo grueso de cobre. A este conductor se le llama positivo o vivo. –Una capa de material dieléctrico que separa al conductor central del conductor exterior. Es grueso, ya que cuanto mejor aislamiento de ambos conductores, menor atenuación de señal. –Un conductor exterior formado por una malla de hilos de cobre. Su función es hacer de pantalla y aislar al conductor central de interferencias. –El cable se protege por una cubierta aislante de material plástico. La ventaja es que protege muy bien la señal de interferencias exteriores, permitiendo altas velocidades de transmisión con una mínima atenuación. Hay que asegurarse que el cable esta diseñado para trabajar con el rango de frecuencia de los 2,4 Ghz.
–Conectores. Es importante saber qué tipo de conector utiliza nuestro equipo Wi-Fi si queremos conectar una antena. Buscaremos siempre conectores de 50 Ohmios. A continuación los tipos de conector mas utilizados en Wi-Fi:
–Conectores MMCX. Es el conector mas pequeño del mercado. Se utilizan para la conexión con una antena exterior. Es evolución con mejoras del conector MCX. Sirve para altas frecuencias, siendo efectivos hasta los 6 Ghz.
–Conectores SMA. Conectores muy pequeños para tarjeta Wi-Fi PCI o en puntos de acceso o routers Wi-Fi para poder agregar antenas externas. Está diseñado como una rosca a diferencia de otros conectores. Funciona correctamente en frecuencias de 18 Ghz, aunque hay modelos que llegan hasta los 26 Ghz .
–Conectores IPAX. Conocido como Hirose. Se encuentran habitualmente en las placas de los puntos de acceso y routes Wi-Fi, para conectar antenas externas. Trabaja en frecuencias de hasta 6 Ghz. Tipo de conexión a presión, y son muy usados para montar en placas de circuitos electrónicos.
–Conectores TNC. Evolución del clásico conector BNC(tipo bayoneta), rediseñado para ofrecer un mejor rendimiento a altas frecuencias. Tipo de conexión por rosca Trabaja en frecuencias de hasta 11 Ghz. Usado para permitir la conexión con antenas externas.
–Conectores tipo N. Inventado por Paul Neill. Es conector de tipo rosca, tienene un tamaño mayor que el de los anteriores, pero reúne calidades de robustez, y se utiliza como conector para antenas exteriores, donde es el mas utilizado. Funcional hasta los 11 Ghz.
–Otros tipos de conectores. * BNC : Conector tipo bayoneta, utilizado en Ethernet. No trabaja bien en altas frecuencias, por lo que no se utiliza en Wi-Fi. * APC: Conectores de tamaño muy pequeño. Tienen poca perdida pero son muy caras. * SMC: Versión más pequeña del conector SMA, pensado para cables finos, que tienen alto nivel de perdidas, por lo que casi no se utilizan. * SMB: Iguales a los SMC, pero se conectan y desconectan más fácilmente. ADAPTADORES O PIGTAILS. Toda esa variedad de conectores hace difícil la interconexión de los distintos tipos de antenas, puntos de acceso y tarjetas Wi-Fi existentes de diferentes fabricantes. Por norma general, será común que la antena exterior disponga de conector tipo N, y que el punto de acceso o la tarjeta Wi-Fi disponga de un conector SMA o cualquier otro. EN estos casos, será necesario un adaptador, también conocido como pigtails. Utiliza dos conectores, uno a cada lado de un cable coaxial fino. Para evitar pérdida de señal, el cable sera lo más corto posible y de la mejor calidad que podamos encontrar. Aún así, el pigntail siempre contribuirá con mayor o menor cantidad de pérdida. Lo más probable es que el adaptador que necesitemos ya esté disponible en el mercado, sino hay que hacerlo. EL precio medio de un adaptador pigtail está entre los 15 y 30 €.
ANTENAS CASERAS. En internet existen multitud de tutoriales donde se explica como realizar una antena casera, ya que hay gente que prefiere construir la antena el mismo y no comprarla. Detallamos como construir una sencilla antena omnidireccional fabricada con un cable coaxial y algunos alambres. –La antena omnidireccional “araña”. Se trata de una antena omnidireccional de unos 3 dB de ganancia con un radio de cobertura de entre 100 y 300 metros. Necesitamos: – 1 conector tipo N con base cuadrada y 4 agujeros para los tornillos. – 5 trozos de alambre de cobre de unos 32 mm de largo y 2 mm de grosor. – Soldador, estaño y alicates finos o pinzas. Pasos: – Introducimos uno de los alambres en el agujero central del conector y lo soldamos. Es importante que la distancia entre la base del conector y el extremo del alambre sea lo mas aproximada posible a 32 mm. – Introducimos los restantes 4 alambres en los agujeros destinados a los tornillos en la base del conector y los soldamos. –Una vez bien fijos los cuatro alambres, los doblaremos hacia abajo unos 30 grados, mejor pasarse que quedarse cortos. –Si va a utilizarse en exteriores, es conveniente proteger la varilla central con algún tipo de recubrimiento plástico o de silicona. Un poco de cinta aislante puede valer. Las medidas se deducen de la siguiente manera: –Calculamos la longitud de onda para una frecuencia de 2,4 Ghz. Longitud de onda = 3 x 103 / 2,4 x 109 = 0,12 metros. –AL ser una antena de un cuarto de onda, dividimos el resultado por 4 y obtenemos aproximadamente 0,032 metros, o 32 mm. Las cuatro varillas laterales se doblan haci abajo para conseguir la impedancia correcta, que ha de ser lo más próxima posible a 50 Ohmios.
ALCANCE DE UNA CONEXIÓN WI-FI. Es la distancia física y lineal entre dos puntos que permiten una conexión inalámbrica posible. Pero también sabemos que la forma de la onda del espectro radioeléctrico de las señales wireless no son lineales sino que presentan diferentes tipos en función de las antenas usadas. Imaginemos un comunicación entre antenas direccionales, quizás su alcance sea de varios kilómetros, pero a lo mejor con un tercer punto y manteniendo los mismo equipos esta comunicación no es posible. Por lo tanto aunque el alcance de una antena depende también de factores como los obstáculos o las interferencias, lo que se suele hacer es realizar el calculo suponiendo unas condiciones ideales y, posteriormente, estimar unas perdidas adicionales por falta de condiciones ideales. ¿Cual puede ser el alcance de un equipo wireless? La respuesta viene de la experimentación. Se hace la instalación y se comprueba con un ordenador portátil la calidad de la señal a distintas distancias. No obstante, existen alternativas teóricas a esta practica: por un lado, existen distintas Web en Internet que ofrecen utilidades de calculo, por otro, podemos hacer un calculo teórico manual si se dispone de las características técnicas de los cables, conectores y antenas. En cuanto al calculo teórico existen multitud de formulas complejas, pero para nuestra instalación veremos como hacerlo de forma muy rápida e intuitiva. En esta pagina no voy a entrar en cálculos complicados ni en formulas con integrales doble, primero por que no se tanto del tema y segundo por que solo pretendo que lo uséis como análisis rápido de vuestras instalaciones, y sobre todo los aspectos mas importantes que tenéis que tener a la hora de elegir vuestros equipos inalámbricos.
Perdida de propagación La perdida de propagación es la cantidad de señal necesaria para llegar de un extremo de la conexión wireless al otro. Es decir la cantidad de señal que se pierde al atravesar un espacio. Las señales electromagnéticas se propagan por el medio a la velocidad de la luz. Incluso tienen la capacidad y habilidad de poder traspasar paredes, techos puerta o cualquier obstáculo (teóricamente claro). Además gracias al fenómeno conocido como difracción pueden colarse por los pequeños agujeros gracias a un fenómeno conocido como difracción. En cualquier caso, unos obstáculos los pasa mas fácilmente que otros. El hacer un calculo teórico del alcance de una señal, considerando todos los posibles obstáculos, resulta algo complicado teniendo en cuenta la finalidad a la que se dedican estos cálculos, que es para nosotros mismos. Por lo tanto, lo mejor es llevar el calculo al espacio abierto sin obstáculos. Si necesitáis cálculos mas exactos podéis recurrir a la formula de perdida de propagación de Egli, pero no lo creo oportuno seguir hablando de ello. En un espacio sin obstáculos, la perdida de propagación, podéis calcularla con la siguiente formula: Pp = 20log10(d/1000) + 20log10(f*1000) + 32,4 Donde Pp indica la perdida de propagación en decibelios (dB), d es la distancia en metros y f es la frecuencia en GHz. EL valor de la frecuencia depende del canal en el que se tenga configurado el equipo.
La constante 32,4 suele venir erróneamente en muchas paginas de Internet, que han confundido el valor de 32 por 94, sin embargo hay sitios que si la ponen bien. Y en otros la definen como 32,45 que quizás si sea mas correcto. También podemos resumirla como: Pp = 20log10(d) + 20log10(f) + 32,4 Pero en este caso, Pp indica la perdida de propagación en decibelios (dB), d es la distancia en kilómetros y f es la frecuencia en MHz. Para hacer cálculos aproximados para nuestras instalaciones podemos considerar la frecuencia de 2,4GHz (2400MHz). En esta caso la formula quedaría resumida en la siguiente:
Pp = 20log10(d/1000) +100 Donde Pp indica la perdida de propagación en decibelios (dB) y d es la distancia en metros.
O también: Pp = 20log10(d) +100 Donde Pp indica la perdida de propagación en decibelios (dB) y d es la distancia en kilómetros.
Por lo tanto observar que la perdida de propagación esta relacionada con el canal elegido. es decir el canal 1 tiene una menor perdida de propagación que el canal 11. Solo tenéis que ver que la frecuencia para cada canal es diferente:
Relación de frecuencias y canales Canal
Frecuencia (GHz)
1
2,412
2
2,417
3
2,422
4
2,427
5
2,432
6
2,437
7
2,442
8
2,447
9
2,452
10
2,457
11
2,462
12
2,467
13
2,472
14
2,484
Pero si pensamos en canales, para el canal 1 seria de 80.05db y para el canal 14 seria 80.3, como veréis basta con asignar el estándar de 2400MHz. En los calculo para la fabricación de la antena guía-ondas si era mas determinante pero aquí vemos que no. Si no tenéis calculadora a mano podéis probar con el siguiente formulario, y además comprobareis que no es determinante el canal. Observar que la diferencia es mínima, por lo tanto podéis usar: Pp = 20log10(d) +100 Donde Pp indica la perdida de propagación en decibelios (dB) y d es la distancia en kilómetros.
Perdidas y ganancias Además de las perdidas de propagación, en una instalación wireless existen distintos dispositivos que producen perdidas o aportan ganancia a la señal. El calculo teórico del alcance de un transmisión se basa en sumar los factores de la instalación que aportan ganancias y restar los que producen perdidas. Al final, obtendremos un nivel de señal. El que este nivel de señal sea suficiente para una buena recepción depende del equipo receptor. Pero recordad que hay que calcular el proceso inverso, es decir las comunicaciones wireless son siempre bidireccionales y los datos técnicos para cada equipo son diferentes si están emitiendo o recibiendo. Es decir un cliente (tarjeta wireless) puede trasmitir datos a un punto de acceso y este no recibirlos, y al contrario, puede ser que el punto de acceso puede trasmitir datos a un cliente (tarjeta wireless) y este si recibirlos. Por lo tanto hacer la doble comparación y el doble calculo ya que las ganancias de
emisión y recepción pueden no ser las mismas. Las antenas y amplificadores wireless añaden ganancias. AL igual que las tarjetas y los puntos de acceso. Pero los conectores y los cables añaden perdidas. Hay fabricantes que especifican la pedida en dbi de sus pigtails y componentes pero la mayoría no. Y cuando lo hacen no se refieren a todo el conjunto sino solo al cable, así que en el caso de usar latiguillos haremos nosotros mismos el calculo de la perdida. Paras los cables usad este tabla:
Tabla de perdidas Tipo de cable
Perdida 802.11b/g (2.4GHz) dB/1m
LMR-100
1.3 dB por metro
LMR-195
0.62 dB por metro
LMR-200
0.542 dB por metro
LMR-240
0.415 dB por metro
LMR-300
0.34 dB por metro
LMR-400
0.217 dB por metro
LMR-500
0.18 dB por metro
LMR-600
0.142 dB por metro
LMR-900
0.096 dB por metro
LMR-1200
0.073 dB por metro
LMR-1700
0.055 dB por metro
RG-58
1.056 dB por metro
RG-8X
0.758 dB por metro
RG-213/214
0.499dB por metro
9913
0.253 dB por metro
3/8" LDF
0.194 dB por metro
1/2" LDF
0.128 dB por metro
7/8" LDF
0.075 dB por metro
1 1/4" LDF
0.056 dB por metro
1 5/" LDF
0.046 dB por metro
Y para el conector como es difícil de saber con que calidad esta fabricado podéis considerar un perdida de 0.5dB por cada conexión. Y diego conexión porque en este proceso se incorporan 2 conectores, es decir el macho y la hembra y no hace falta estimar esa doble perdida. Es decir el conector en si no produce perdida significativa a no ser que este defectuoso, la perdida viene dado por su ensamblado al cable, dicha perdida es difícil de valorar por nosotros y mas si el pigtail lo hemos construido nosotros mismos. En los conectores no solo es importante la perdida en el ensamblado con el cable sino la perdida de inserción que corresponde al unir los dos conectores. Con el desgaste de los días, esta perdida puede ser bastante considerada si hacemos un mal uso de la conexión. Por lo tanto cuando tengamos los datos técnicos de una tarjeta wireless, si incorpora conector externo, sea el que sea le tendremos que añadir una perdida de 0.5dB y lógicamente sumarle la ganancia de la antena que incorpore. Esto es debido a que el fabricante no considera todo el producto en su conjunto tal como lo vende sino solo la parte principal es decir (sin la antena).
Si se desea tener en cuenta las condiciones ambientales, se puede estimar unas perdidas adicionales de 20dB. Por lo tanto tendremos que el nivel de señal (Sr) que recibe un equipo receptor enviada por un equipo transmisor seria: Sr = Gse - Pce - Pae + Gae - Pp + Gar - Pcr - Par - Pa Por supuesto todos los valores en dB. Ya que en todos los casos se habla de ganancias y de perdidas. En el caso de solo conocer las potencia de salida, ya os explicare como convertirlas a ganancia. Sr = Nivel de señal que le llega al equipo receptor. Siempre sera negativo (dB). Gse = Ganancia de salida del equipo transmisor. Es la potencia en dB con la que sale la señal de equipo transmisor. Muchas veces oiréis hablar de potencia de emisión, pero si estamos hablando de decibelios (dB) esto es un error consentido. Si hablamos de potencia tienes que ser en Watios (W) que serán los datos que la mayoría de fabricantes nos muestran, pero que cometen el error de llamarlo ganancia de salida. Posteriormente os explicare como hacer la conversión de (Potencia emisión en Watios a Ganancia de salida en dB). Gae = Ganancia de la antena del equipo transmisor. Pce = Perdida cables equipo transmisor ( en el caso que usemos un pigtail y una antena externa) Pae = Pérdida conectores equipo transmisor. Si es una tarjeta PCMCIA o USB sin conector externo será cero, en todos lo demás casos y aunque no se tenga un pigtail para conectar a la antena, esta perdida debe ser considerada porque el fabricante solo determina la Gse sin tener en cuenta la perdida en la inserción con la antena externa. también es aplicable a los puntos de acceso y routers inalámbricos. Pp = Perdida de propagación, que ya sabemos como calcular. Gar = Ganancia de la antena del equipo receptor. Pce = Perdida cables equipo receptor ( en el caso que usemos un pigtail y una antena externa) Par = Perdida conectores equipo receptor. Si es un tarjeta PCMCIA o USB sin conector externo será cero, en todos lo demás casos y aunque no se tenga un pigtail para conectar a la antena, esta perdida debe ser considerada porque el fabricante solo determina la Gsr sin tener en cuenta la perdida en la inserción con la antena externa. También es aplicable a los puntos de acceso y routers inalámbricos. Pa = Perdidas adicionales debido a las condiciones ambientales. Dependiendo de las características del equipo receptor, este nivel de señal puede ser suficiente para una u otra velocidad de transmisión o para no hacer posible la comunicación. Esto es así, por que la sensibilidad de un equipo wireless para cada velocidad de comunicación lo cual es algo normal. Nota: Recordad de hacer el proceso a la inversa, es decir si partimos de la base que el transmisor es nuestra tarjeta wireless y el punto de acceso el receptor, tenemos que invertirlo, es decir ya he dicho que son comunicación bidireccionales y la definición transmisor-receptor es bastante ambigua, así que posteriormente considerar al punto de acceso como receptor y al receptor como la tarjetas wireless. Como ya dije anteriormente muchos fabricantes no mencionan los valores de ganancia de salida (dB) sino que la definen como potencia de emisión. Pues también nos vale. Gse = 10*log(Pe *1000) Donde Pe es la potencia de emisión, expresada en watios. Esta formula esta mal escrita en multitud de paginas de internet y nadie se ha dado cuenta. Si bien los formularios están bien hechos pero la formula la escriben mal. Sino comprobarlo vosotros mismos, como los formularios no se ajustan a la formula dada. Por ejemplo la ponen como: 10*log10(P/ 0.001) y matizan que P corresponde a la potencia en watios, y esto es un grave error ya que solo se han limitado a copiar el código java y la formula y no se han molestado en comprobarlo. Hacerlo y os daréis cuenta. O que es lo mismo;
Gse = 10*log(Pem) Donde Pem es la potencia de emisión, pero expresada en miliwatios. Por ejemplo para 30-32mW que suele ser lo mas normal tendremos 14.77dB pero suelen especificar 15dB. Casos mas atípicos suelen tener 50mW, que corresponde a 17db, incluso algunas 70-80mW que corresponde a 19dB. Recordad que el máximo permitido por ley para emitir al aire, incluido amplificadores y antenas, seria 100mW, que corresponde a 20dB, pero se de algunos equipos que ya de serie vienen con esos 100mW, imagina si se les pone además una antena. Y por eso su precio es mucho mas elevado.