redes inalambricas

Page 1

INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN

1

Argentina $ 17.- // México $ 39.-

INTRODUCCIÓN A LAS REDES INFORMÁTICAS En este fascículo conoceremos los conceptos básicos sobre redes, junto a las herramientas necesarias para su implementación nociones sobre seguridad. p y algunas g g

IIncluye nncluye libro: bro: EEthical tthical hacking cking

Pliego de tapa OK.indd 2

11/01/2013 03:37:30 p.m.


TÉCNICO EN REDES Y SEGURIDAD | 01

Salida laboral Estas dos páginas están íntegramente dedicadas a aquellos técnicos que planean lanzar su propio emprendimiento. Veremos qué aspectos tener en cuenta, junto con consejos y recomendaciones.

E

l objetivo de este apartado es ofrecer un pantallazo de los aspectos que están fuera del trabajo técnico en sí. Daremos consejos puntuales referidos a la manera de promover nuestro emprendimiento, manejar un presupuesto y la ética laboral a la cual debemos apegarnos a la hora de trabajar.

Emprendimiento propio La mayoría de los microemprendimientos resultan sustentables gracias a una transición adecuada entre un empleo formal y el que estamos impulsando por nuestra cuenta. Obviamente, al principio no contaremos con una cantidad de clientes suficiente para cubrir nuestros gastos y reinversiones. Es por eso que se aconseja tener un empleo formal de tiempo completo para poder financiar un proyecto (herramientas, equipamiento, oficina, etc.). Un empleo de tiempo parcial también puede ser de ayuda, sobre todo, en una segunda etapa, cuando la cantidad de nuestros propios clientes crezca, pero las ganancias monetarias aún resulten insuficientes para dedicarnos a pleno a la tarea. Con el paso del tiempo, la mayor adquisición de clientes puede ofrecernos un ingreso suficiente para dedicarnos a nuestro emprendimiento full time. Será necesario reinvertir todo el tiempo en publicidad y equipamiento, y eventualmente, destinar ingresos a personal que trabaje a nuestra par o que tengamos a cargo para asignar diversas tareas.

UNA TRASICIÓN ADECUADA ENTRE UN EMPLEO FORMAL Y UN EMPRENDIMIENTO MEJORA LAS POSIBILIDADES DE ÉXITO. Presupuestos El presupuesto para efectuar un trabajo debe ser lo más detallado posible y abarcar todos los aspectos intervinientes, como repuestos, insumos, mano de obra, viáticos, etc. Cabe aclarar que cada ítem debería de estar acompañado de su correspondiente valor para que el cliente lo entienda mejor. No olvidemos indicar con claridad el tiempo que demorará el trabajo (agregando un

06

Usar un lenguaje ameno, cumplir con lo pactado y dar lo mejor de nosotros al atender a los clientes resulta en una relación profesional durable. 30% extra como margen de seguridad en caso de que surja algún imprevisto) para determinar su finalización. Habitualmente se cobra un valor preestablecido para presupuestar un trabajo, monto que se descuenta del total del presupuesto en caso de que este sea aprobado. No olvidemos que, en caso de que el cliente acepte el presupuesto, debe firmar una copia, que quedará en nuestro poder mientras que él se queda con otra firmada por nosotros. Al finalizar el trabajo, debemos entregarle al cliente las facturas de compra de todos los repuestos e insumos que utilizamos. Cuando el cliente acepta el presupuesto, realizamos el trabajo cumpliendo con los tiempos que nosotros mismos hemos establecido en el presupuesto. Esto creará un

www.redusers.com

Clase 01_PRE.indd 06

07/01/2013 10:27:37 a.m.


vínculo de confianza entre ambas partes en lo que respecta a la puntualidad. Además de nuestros servicios, también aparecen en escena los documentos más importantes que debemos entregar: la factura y la garantía. La factura, como dijimos anteriormente, está sujeta a la modalidad de trabajo, y la garantía también. Esta debe incluir la fecha de caducidad en referencia a los componentes utilizados (en caso de haber provisto de equipamiento e insumos al efectuar el trabajo).

Si suministramos equipos e insumos, debemos entregar un certificado de garantía.

Ética al trabajar No debemos ofrecer lo que no tenemos, no prometamos lo que no podemos cumplir, no nos desentendamos de nuestros errores. Somos seres humanos y podemos equivocarnos; eso el cliente lo sabe y si somos honestos, sabrá comprender y nos dará la oportunidad de rectificarnos. Y por sobre todo, nunca engañemos o menospreciemos a nuestros clientes. Todos nuestros trabajos deben contar con un respaldo para que los clientes no se sientan desprotegidos. Principalmente, estamos hablando de tener una conducta ética definida y sostenida en el tiempo que marque nuestro estilo y les permita confiar en nosotros. Ya que la ética profesional es tan importante en nuestros futuros trabajos, vamos a explayarnos un poco para ver de qué se trata y qué consejos podemos aprovechar. Puede darse una amplia variedad de situaciones para las cuales debemos estar preparados más allá de nuestra capacidad técnica en la materia; nos referimos a la documentación que respaldará nuestra tarea. Antes de retirarnos de una oficina, hogar o empresa, debemos probar que todo funcione como se espera. Por otra parte, no está de más reiniciar las computadoras, servidores y equipamiento de red (en caso de ser posible) para constatar que al día siguiente todo arrancará como está previsto.

Este último es un detalle que puede ahorrarnos dolores de cabeza, tanto a nuestros clientes como a nosotros mismos: es preferible perder cinco minutos verificando que todo funcione, y no, mucho más tiempo en una visita al día siguiente para corregir lo que no quedó bien. Consideremos que, además, estas situaciones ponen en riesgo nuestra credibilidad como técnicos.

Trabajar en forma ordenada La higiene y el orden a la hora de realizar un trabajo de instalación o mantenimiento de red son muy importantes para establecer un vínculo de confianza y buena aceptación. Debemos contar siempre con las herramientas necesarias, dispuestas prolijamente en una caja. No desparramemos los elementos al trabajar y evitemos darles usos para los que no fueron diseñados (por ejemplo, martillar con una pinza). Si generamos suciedad, por ejemplo, al taladrar una pared, siempre debemos solicitar los elementos para limpiar y dejar todo lo más prolijo posible antes de retirarnos.

Abono técnico

El contrato de abono técnico contiene todas las cláusulas, alcances y límites del acuerdo. Se firma por duplicado.

La modalidad de abono técnico es muy usual en empresas pequeñas y medianas que no cuentan con personal dedicado a la administración o soporte técnico de redes ni tampoco, por razones de tiempo, pueden depender de un técnico o administrador para casos puntuales. Los abonos técnicos son acuerdos de servicio mensual prepago para dar soporte a empresas con una prioridad mayor que al resto de nuestros clientes. Se pacta un monto fijo por mes y se firma un contrato con el cliente.

www.redusers.com

Clase 01_PRE.indd 07

07

07/01/2013 10:27:37 a.m.


Técnico en Redes y Seguridad | 01

¿Qué es una red? En la actualidad, pensar en las computadoras como dispositivos aislados unos de otros es imposible. Sin la existencia de redes informáticas, navegar por la Web ni siquiera sería una opción.

U

na red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo. También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales

La primera red informática fue ARPANET, un proyecto solicitado por el Departamento de Defensa de los Estados Unidos. están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI. De la definición anterior podemos identificar los actores principales en toda red informática, que veremos a continuación.

Dispositivos

El par trenzado se utiliza como medio de conexión en redes LAN. Es más resistente a las interferencias que los medios inalámbricos.

10

Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc. Los que utilizan una red, a su vez, pueden cumplir dos

roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor. Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de arquitecturas.

Medio El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se

www.redusers.com

Clase 01_10-13.indd 10

12/12/2012 16:32


encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.

Información Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).

Recursos Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc. Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan servidores.

Internet es una red de redes, es decir que está conformada por redes de diferentes tamaños y características interconectadas entre sí.

Las velocidades de conexión La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wi-Fi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red utilizados.

CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos. MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada. WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos. VLAN (Virtual LAN) o red de área local virtual: es una red LAN con la particularidad de que los dispositivos que la componen se encuentran en diversas ubicaciones geográficas alejadas. Este tipo de red posee las particularidades de una LAN.

Clasificación Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:

Las impresoras se encuentran entre los recursos más solicitados en una red de computadoras.

PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio. LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público. WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.

www.redusers.com

Clase 01_10-13.indd 11

11 12/12/2012 16:32


Técnico en Redes y Seguridad | 01

Evolución de las redes A pesar de los años y las innovaciones tecnológicas aplicadas a las redes, la necesidad de compartir recursos (impresoras, escáner, software, etc.) sigue siendo la misma, aunque la complejidad para hacerlo ha disminuido. Además, en los comienzos la implementación de tecnologías inalámbricas era demasiado cara para una red pequeña, a diferencia de hoy en día, en que es una opción más que viable.

Con el surgimiento de las primeras placas de red, se simplificó la tarea de compartir información.

AYER

Las primeras PCs solo podían procesar información de manera independiente. El intercambio de información se realizaba a través del uso de medios magnéticos.

Pasando los 100 metros de longitud se necesitaba el uso de un repetidor, dispositivo diseñado para regenerar la señal. Ante las fallas frecuentes se creó el hub, que no era más que un repetidor multipuesto.

Las limitaciones del hub derivaron en la creación de otros dispositivos, el switch y el bridge, mediante los que se logró segmentar la red, acelerar su tráfico, y que su expansión fuera más sencilla.

Clase 01_10-13.indd 12

12/12/2012 16:33

L e g d e tr


Independientemente de la topología que hayamos utilizado en su implementación, las redes se distinguen y adquieren una característica según su extensión y funcionalidad.

CALL CENTER El call center utiliza telefonía IP, reduciendo costos en comparación con la telefonía tradicional, ya que aprovecha la red de datos.

Las empresas crecían y se expandían a sucursales, saliendo de los límites de la red, con la ubicación de un dispositivo llamado router como borde entre la red interna y la externa.

Los clientes de la empresa pueden acceder a Internet a través de Wi-Fi.

Las cámaras de vigilancia también se conectan a la red, de forma cableada o inalámbrica.

INTERNET

HOY Call Manager IP RED DE DATOS Dispositivos

ADMINISTRACIÓN

Extranet

o

PSTN es el medio de comunicación telefónico tradicional.

VPN PSTN

La extranet es ofrecida por la empresa a sus clientes para garantizarles un nivel mayor de seguridad y confidencialidad en caso de que sea necesario transmitir datos seguros.

VPN es un sistema de comunicaciones seguro que permite el libre flujo de información entre una computadora personal y una red corporativa, incluso si están ubicadas en distintos países, a través de un router que permita conexiones de redes privadas virtuales.

Clase 01_10-13.indd 13

Firewall VPNs

Para proteger a la red de intentos de ataque desde la red pública, aparecieron los firewalls, que se encargan de controlar, limitar, filtrar y bloquear los accesos no autorizados a nuestra red.

12/12/2012 16:33


Técnico en Redes y Seguridad | 02

Topologías de red La disposición física de los dispositivos, y la manera en la cual están interconectados, determinan la topología física de una red informática.

V

amos a emplear el término topología para referirnos a la disposición física de los dispositivos dentro de una red informática y a la manera en la que estos se interconectan (patrón de conexión entre nodos). Podríamos considerar una topología como la forma que adopta el flujo de información dentro de una red. La topología de red está determinada, únicamente, por la naturaleza de las conexiones entre los nodos y la disposición de estos. La distancia entre los nodos, las tasas de transmisión y los tipos de señales

no pertenecen a la topología de la red, aunque pueden verse afectados por ella. A la hora de inclinarnos por una topología de red en particular, debemos seleccionar una que nos ayude a minimizar los costos de enrutamiento de datos (elegir los caminos más simples entre dispositivos para interconectarlos), nos ofrezca una mayor tolerancia a fallos y facilidad de localización de estos (esto depende del entorno de implementación), y sea sencilla de instalar y de reconfigurar.

Elementos de una topología Una topología está definida por diagramas de nodos y enlaces

entre ellos. Los diagramas nos permiten visualizar patrones, y distribuir los dispositivos y el medio en un espacio físico siguiendo un conjunto de pautas. Podemos definir un nodo como la representación de un dispositivo (ya sea de red o de usuario final), y un enlace, como la representación de un medio físico de conexión entre dos nodos a través del cual fluye información. Existen dos tipos de enlace: punto a punto y multipunto (los enlaces presentes en una topología de bus son ejemplos de enlaces multipunto). El primero es aquel que conecta dos dispositivos en un instante de tiempo

INTERNET

Switch Hub

Access Point

Servidor Hub Impresora p

Cable UTP Br Bridge de grupo de trabajo

La implementación de una red en forma física puede implicar el uso de más de un tipo de medio de transporte.

06

www.redusers.com

Clase 02_01-13.indd 6

01/01/2013 22:30


determinado. El segundo interconecta más de dos nodos en un instante de tiempo determinado. En una topología que utiliza broadcast, cuando existe la necesidad de comunicar, un dispositivo envía paquetes de datos hacia todos los demás equipos conectados a la red. En una topología que usa tokens, se controla el acceso a la red mediante la transmisión de un token electrónico a cada host de modo secuencial. A continuación, vamos a describir los distintos tipos (o modelos) de topologías de red que existen.

Topología bus En este tipo de topología todos los nodos están conectados directamente por medio de enlaces individuales, un enlace especial denominado bus o backbone. Este bus, por lo general, es un cable que posee un terminador en cada extremo; es decir, una resistencia de acople que, además de indicar que no existen más dispositivos, permite cerrar el bus. Entre sus características encontramos que la transmisión se efectúa por medio de ráfagas y que posee un único canal de comunicaciones definido. Sus ventajas son: Es fácil conectar un nuevo dispositivo. Es fácil de extender o escalar.

La topología bus posee un enlace especial, denominado bus, al que se encuentran conectados todos los nodos de la red. Requiere menos cableado que una red en estrella (si el medio de esta es cable).

Las desventajas en este caso son: Toda la red se ve afectada si se produce un fallo o ruptura física en el enlace especial. Se requieren terminadores. El rendimiento decae a medida que se conectan más dispositivos. Es difícil detectar fallos. No existe privacidad en la comunicación entre nodos.

Topología anillo Los nodos están conectados unos con otros formando un círculo o anillo (el último nodo se conecta con el primero para cerrar el círculo). La información fluye en una sola dirección. Cada nodo recibe la información que circula a través del enlace y la retransmite al nodo contiguo, siempre en la misma dirección. Un nodo solo puede enviar información a través de la red cuando recibe el token que circula por ella. Una variante de la topología anillo es la de doble anillo, que permite el envío de información en ambas direcciones y aumenta la tolerancia a fallos al crear redundancia. En esta topología los nodos

TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET Router A Router A

Router B Router B INTERNET INTERNET

TÚNEL DE DATOS TÚNEL DE DATOS Oficina ficina i A Oficina ficina i A - Las oficinas pueden estar en cualquier lugar del mundo. Encriptación de hastaestar 256en bits. - Las oficinas pueden cualquier lugar del mundo. La tasa de transferencia debits. datos depende de la velocidad de las conexiones de Internet. - Encriptación de hasta 256 - La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.

Oficina fi ina B Oficina fi ina B

Cuando dos dependencias de una organización se encuentran separadas por una distancia considerable, suelen comunicarse a través de una red pública, formando un túnel de datos. www.redusers.com

Clase 02_01-13.indd 7

07 01/01/2013 22:30


Técnico en Redes y Seguridad | 02

Las redes hoy

WAN PÚBLICA CASA CENTRAL La red se conecta a Internet por varios ISP de diferentes proveedores. Tiene alojados los servidores, para que los empleados puedan acceder a ellos desde la misma empresa o a través de una VPN.

TELEWORKERS Son empleados que trabajan desde sus hogares, para lo cual solo necesitan disponer de una conexión a Internet para luego conectarse a la VPN de la empresa.

Clase 02_01-13.indd 12

USUARIOS MÓVILES Estos empleados se conectan a través del medio que esté disponible (3G, Wi-Fi pública, Ethernet) para comunicarse con la VPN empresarial, incluso desde su celular o tablet. 01/01/2013 22:30


En la actualidad, la redes integran muchos dispositivos que cumplen funciones específicas, siendo de este modo, más diversas y funcionales.

WAN PRIVADA Está formada por todos los equipos que se conectan en la Casa Central y a través de sus VPNs. Generalmente es administrada por la Casa Central, con la colaboración de su proveedor para los enlaces VPN.

WAN PRIVADA

CA

ESTADOS UNIDOS

ESPAÑA

BRASIL

SUCURSALES Están ubicadas en lugares alejados, por lo que deben contratar enlaces WAN a un proveedor de servicios para conectarse a la Casa Central.

Clase 02_01-13.indd 13

01/01/2013 22:30


Técnico en Redes y Seguridad | 02

El modelo OSI El modelo de interconexión de sistemas abiertos, conocido como OSI, es el modelo de red descriptivo que define las arquitecturas de conexión. CAPAS O PILAS DEL MODELO OSI 7

6

5

4

3

Modelo OSI La Organización Internacional de Estandarización fue la encargada de reunir esas normas y crear modelos de intercomunicación que pudieran generalizar reglas comunes y aplicables a la mayor cantidad de sistemas existentes, sin que esto implicara una desorganización general. Estas normas buscaban concentrar todos los sistemas y hacerlos converger en el mismo modelo. Así fue que nació la norma ISO/ IEC 7498-1, en la que se han generalizado las reglas que se van a aplicar. La norma aplica el modelo de referencia OSI (Open System Interconnection o interconexión

14

Nivel de Aplicación Servicios de red a aplicaciones

Nivel de Presentación Representación de los datos

Nivel de Sesión Comunicación entre los dispositivos de la red

Nivel de Transporte Conexión de extremo-a-extremo y fiabilidad de los datos

Nivel de Red Determinación de ruta e IP (Direccionamiento lógico)

DE ABAJO HACIA ARRIBA

L

as arquitecturas de redes deben ser creadas, pensadas y diagramadas para funcionar correctamente; no importa su dimensión, deben manejar un mismo lenguaje y entenderse. Al principio de la era informática, con la creación de las primeras redes, toda esta información era confusa y desorganizada. Pero las redes crecieron a una velocidad inimaginable; y las empresas, gobiernos y universidades, aprovechando las ventajas que estas les otorgaban, aplicaron modelos propios, que desorganizaron la información al dar prioridad a sus propias necesidades. Gracias a la globalización, estas redes privadas fueron solicitadas por más y más usuarios, y como en toda civilización organizada, se necesitaron reglas, conductas y lenguajes comunes para que la información manejada no dependiera de las distancias ni de la cultura. Lo importante era que esta fuera transmitida y recibida en lenguajes entendibles, por lo que se requería un único conjunto de reglas y normas.

2 Nivel de enlace de datos Direccionamiento físico (MAC y LLC)

1 Nivel Físico Señal de Transmisión binaria

La pila o modelo OSI comprende siete capas bien definidas.

www.redusers.com

Clase 02_14-24.indd 14

01/01/2013 22:31


Recepción

cliente/servidor; le otorgan el primer encabezado a la información y realizan su empaquetado, para que luego sea transmitida por el medio.

Datos

6. Capa de presentación

LAS 7 CAPAS DEL MODELO OSI Transmisión

USUARIO CAPAS

Datos

Aplicación Presentación Sesión Transporte Red Enlace Físico ENLACE FÍSICO

En este diagrama vemos la comunicación mediante el modelo OSI entre dos terminales y el procesamiento de la información.

En esta capa se generaliza la información; esto quiere decir que se toman los paquetes de la capa previa, y se los convierte en un lenguaje genérico y básico que deberá ser reconocido por cualquier otra red o dispositivo. Podemos denominarla capa traductora, ya que debe reconocer el lenguaje del primer paquete y traducirlo en uno más común; debe cifrarlo y reducirlo. La preparación de los paquetes es necesaria para entender cómo la información viaja a través de toda la red y no se mezcla ni se pierde, considerando que toda la información en este proceso posee características muy similares. Los paquetes preparados luego serán modificados, porque cada capa les asigna determinada información propia, como encabezados y algún contenido adicional; sin embargo, los datos enviados no se alteran de manera relevante.

5. Capa de sesión de sistema abierto), el cual consta de siete capas teóricas (o etapas) que debe atravesar la información cuando esta es transmitida entre los diferentes dispositivos y terminales. El modelo OSI funciona hoy en día como esquema de otros protocolos y como base para la creación de nuevos.

El principal problema que tenía este modelo era que sus capas no estaban del todo claras ni demarcadas; en un principio, funcionó de manera adecuada, y luego tuvo que ser mejorado. El modelo OSI posee siete capas de comunicación, las cuales describimos en detalle a continuación.

El modelo OSI es un conjunto de reglas organizadas en capas de funcionamiento.

7. Capa de aplicación

El concepto de modelo OSI es siempre regular y estructurar la trama de datos, y darle un orden de funcionamiento. Hoy ya no se aplica exactamente como fue concebido, sino que ha sido modificado y adaptado a los requerimientos actuales, pero la base sigue siendo la misma (recordemos que la información transmitida y el hardware no son los mismos que hace 30 años, por lo que la necesidad obligó a desarrollar protocolos nuevos, más veloces y funcionales).

Es la capa en la que el usuario interacciona. Por ejemplo, donde carga los datos, interactúa con la computadora desde un explorador web, un mensajero instantáneo o un cliente de correo electrónico; intercambia archivos, o utiliza programas específicos, como juegos y controladores. Cualquier aplicación que requiera de la interacción con la red y que el usuario maneje, trabaja en la capa de aplicación, que podríamos denominar capa visual, ya que es la única con la que interactuamos de manera visible. En el momento en que el usuario carga información o la solicita, esta es traducida en el lenguaje específico que será presentado en la red. La capa de aplicación proporciona los servicios necesarios para que esta acción se realice. Las aplicaciones que brindan estos servicios se denominan aplicativos

Para inicializar la transmisión de datos, dos o más terminales deben estar conectadas bajo la misma sesión, y esta capa es la encargada de comenzar la comunicación entre ellas, tanto emisores como receptores, y establecer una conexión estable. El principio de funcionamiento es el siguiente: el cliente envía una petición de servicio al servidor, este la acepta y comienza el intercambio de información. La capa, además de iniciar la sesión, la gestiona y administra de modo que la estabilidad permanezca lo más sólida posible. Realizada la conexión, la capa ubica los nodos y puntos de control en la secuencia de paquetes. De esta manera, puede filtrar algunos errores durante la sesión y la transmisión de datos.

Capa de sesión: es una de las más importantes, en la cual usuarios y terminales realizan la transmisión de datos.

www.redusers.com

Clase 02_14-24.indd 15

15 01/01/2013 22:31


Técnico en Redes y Seguridad | 03

Tipos de cable de par trenzado Conoceremos las principales características y usos de los diversos cables de par trenzado.

E

l cable de par trenzado está formado por dos conductores eléctricos aislados, los cuales son entrelazados para anular interferencias de fuentes externas. Como realiza el transporte de la señal en modo diferencial, uno es positivo, y el otro, negativo; por esta razón, la señal total transmitida está dada por la resta de ambas positivo - negativo. Se trata del medio universal para la conexión de redes cableadas.

Cables de datos Los cables de datos están constituidos por grupos de pares trenzados, cables multipares, en los que podemos encontrar cables de 2, 4, 6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares (los cables mayores a 25 pares son utilizados en general por empresas de servicios, y su cableado es subterráneo). El cable por fibra óptica ofrece una mayor velocidad y puede abarcar distancias mayores; pero debemos tener en cuenta que su precio es elevado para redes de pequeña distancia, en las cuales se requieren pocos metros de longitud.

Categorías Los cables utilizados para la transmisión de señales se diferencian en categorías para su uso: Categoría 1: es el cable utilizado para la telefonía convencional. Está formado por 2 pares de cables trenzados.

Su velocidad es inferior a 1 Mbps. Categoría 2: utilizado por algunas redes como Apple Talk (protocolo de red de Apple). Está compuesto por 4 pares de cables. Su velocidad máxima puede llegar hasta 4 Mbps. Categoría 3: utilizado por redes con una velocidad de hasta 16 Mbps. Debemos tener en cuenta que esta categoría de cable se encuentra definida por la norma 10BaseT. Categoría 4: puede soportar un flujo de datos menor a 20 Mbps. Se usa principalmente en redes token ring (arquitectura de red diseñada por IBM). Categoría 5: es el más utilizado en la actualidad. Puede transmitir datos a 10 Mbps y 100 Mbps, aunque se puede usar para conexiones de 1 Gbps en full duplex.

El cable por fibra óptica ofrece una mayor velocidad y puede abarcar distancias mÁs grandes, pero su precio es elevado para redes de pequeño tamaño. Está normalizado por el estándar 100BaseT. Categoría 5e: es la versión mejorada de la categoría 5. Se utiliza para velocidades de 100 Mbps y 1 Gbps. Categoría 6: se usa para velocidades de 1 Gbps. Este tipo de cable, en su interior, incluye un separador plástico, que aísla a cada par trenzado. Categoría 6e: se trata de un cable que puede ser utilizado en conexiones de hasta 10 Gbps. Categoría 7: está diseñado para transmitir en 10 Gbps. Es compatible con las categorías 5/5e/6/6e. Se diferencia de los anteriores porque cada par está aislado, y una malla recubre los pares, lo que reduce las interferencias que podrían afectarlo.

Cable de par trenzado de categoría 6. Podemos ver el cable de drenaje, la cubierta metálica y también el separador interno.

06

www.redusers.com

Clase 03_01-13.indd 6

03/01/2013 08:17


La malla externa de color en el cable UTP puede sernos útil para diferenciar la conexión entre distintos equipos.

Categoría 8: soporta frecuencias de hasta 1200 MHz. Es un cable multipropósito, es decir, se lo puede implementar para conexiones de telefonía convencional y para transmisión de señales de banda ancha. En su interior posee un alambre de drenaje, que en contacto con la pantalla de aluminio (que recubre a todos los pares), reduce la impedancia.

Recubrimiento Además de la diferenciación por categoría, los cables de par trenzado se distinguen por su recubrimiento externo (malla del cable), característica que los hace adecuados para instalaciones internas o externas; entre ellos podemos encontrar: UTP (Unshielded Twisted Pair): cable de par trenzado sin apantallar. Sus pares trenzados están en contacto (separados por la malla que recubre a cada conductor) y solo recubiertos por su malla externa. Su manipulación es sencilla, ya que es el más flexible de todos los cables. Es el tipo más utilizado en cableados internos. STP (Shielded Twisted Pair): cable de par trenzado apantallado. Sus pares se encuentran en contacto, pero todos están recubiertos por un protector de aluminio, para reducir las interferencias externas. También llevan una malla exterior.

La primera parte hace referencia a la velocidad máxima de transmisión que corresponde, expresada en Mbits. La segunda parte de la nomenclatura se usa para el tipo de transmisión, banda base o banda ancha. La tercera parte es un número o letra, que puede indicar la distancia máxima o el medio físico para el cual se establecen los puntos que mencionamos anteriormente.

A partir de esto, para el cable de par trenzado, tenemos: 10BaseT: establece una conexión para 10 Mbps, en banda base, para cable de par trenzado (categoría 3 o superior), con una distancia máxima de 100 metros. 1Base5: para conexiones de 1 Mbps, en banda base, con una distancia máxima de 100 metros. 100BaseTX: para cables de categoría 5 a una velocidad de 100 Mbps, en banda base; tengamos en cuenta que ofrece una distancia máxima de 100 metros. 1000BaseT: es adecuada para cable de categoría 5 o superiores; establece una velocidad de 1000 Mbps (1 Gbps) para distancia máximas de 100 metros.

Extremos Para los extremos del cable de red de par trenzado, se utilizan unas fichas especiales, similares a las de cableado telefónico, pero más grandes, llamadas RJ-45. Con ayuda de una pinza crimpeadora, podremos armar el cable de red. Si tenemos que dejar una boca o varias para futuras conexiones, conectamos el extremo del cable (un cable por boca) a la roseta. Para probar el cable de red, podemos utilizar un tester, que nos permite identificar rápidamente si algún par no está bien armado.

FTP (Foiled Twisted Pair): similar al STP, pero en vez de estar recubierto por una pantalla de aluminio, utiliza una pantalla conductora global trenzada. Su manipulación es más compleja, ya que si se dobla demasiado el cable, los conductores internos pueden romperse. SFTP (Screened Fullyshielded Twisted Pair): cable de par trenzado de apantallado total. En este caso, cada par trenzado está protegido por una cubierta de aluminio o pantalla trenzada, y luego, todos están resguardados por otra capa de cubierta metalizada, para ofrecer una mayor protección a interferencias de origen externo. Su manipulación es muy complicada, y se lo usa, en especial, para cableados troncales.

Distancias Existen distancias máximas que se pueden cubrir sin necesidad de tener repetidores de señal. La nomenclatura se puede dividir en tres partes, que son las siguientes:

Cable de par trenzado de 25 pares, utilizado en telefonía. Además de la separación de colores de pares, puede presentar cintas separadoras.

www.redusers.com

Clase 03_01-13.indd 7

07 03/01/2013 08:17


Técnico en Redes y Seguridad | 03

Colocar fichas en cables de par trenzado Un cable UTP bien armado nos ahorra una serie de futuros problemas de conexión. Colocar las fichas es sencillo, aunque requiere de precisión.

1

2

4

3 Usando la pinza crimpeadora, tomamos el cable UTP y cortamos con mucho cuidado la cobertura que protege los ocho filamentos trenzados. Debemos asegurarnos de que el corte no afecte ni siquiera mínimamente los filamentos, ya que es indispensable conservar la integridad de estos para lograr una conexión efectiva.

1

08

La colocación de un capuchón protector alarga la vida útil del cable, y disminuye el ingreso de humedad y polvo al interior de la ficha RJ-45. Antes de los siguientes pasos, colocamos el protector y lo dejamos libre mientras trabajamos con los filamentos.

2

Debemos liberar al menos 4 cm de filamentos con el fin de trabajar en el alisado y el ordenamiento por colores, según la norma que hayamos establecido. Una vez ordenados, tomamos los filamentos desde la base y los cortamos en forma recta con una extensión aproximada de 1,5 cm.

3

Antes de poner los cables en la ficha RJ-45, debemos cortar cuidadosamente los extremos. La colocación en la ficha debe hacerse con precisión, cuidando que el orden de colores no se altere y que los cables hagan tope en el extremo de la ficha, ubicada con los pines a nuestra vista.

4

www.redusers.com

Clase 03_01-13.indd 8

03/01/2013 08:18

e P c d s s d


n a

5

6 Regresamos a la pinza crimpeadora y colocamos la ficha RJ-45 en el compartimento correspondiente. Presionamos firmemente; si consideramos necesario, lo hacemos dos veces. Una vez crimpeada, sujetamos la ficha y tiramos con suavidad del cable para asegurarnos de que los filamentos estén ajustados.

5

Es importante recordar o establecer una norma para ordenar los filamentos cruzados de los cables. Consideremos que existen dos normas estandarizadas: la TIA-568 y la TIA-568B. Los cables que por lo general nos conectan a Internet guardan la misma norma en sus dos extremos. Si deseamos conectar dos dispositivos, como, por ejemplo, dos switches, será necesaro que el cable utilizado posea una norma distinta en cada uno de sus extremos. También es posible adquirir cables ya preparados y listos para usar.

6

7 Aunque es sencilla, es importante prestar atención a esta tarea. Un cable mal crimpeado, ya sea por falta de presión en los pines de la ficha o por no seguir algunas de las normas estandarizadas, nos implicará mayor tiempo de trabajo en el diagnóstico de un problema de conexión.

7

www.redusers.com

Clase 03_01-13.indd 9

09 03/01/2013 08:18


Técnico en Redes y Seguridad | 04

Diseño de la red A) Imaginemos que la red por mejorar consta de tres hubs de 10/100 Mbps y de un switch de 100 Mbps.

B) El switch une el servidor principal con los tres hubs y, a su vez, estos se unen con los equipos de los usuarios y las cámaras IP.

SOLUCIÓN BRINDADA 1 Las luces indicadoras de colisión, tanto en las tarjetas de red, como en los hubs y en los switches, estaban demasiado activas, síntoma de que se generaban retrasos constantes en el tráfico de la red y una caída en la performance general. Con respecto a la seguridad exterior, era nula, por lo que se aplicaron soluciones en este aspecto.

Cámara de de seguridad 5

Access Point

Switch 10/100 Mbps

Los puntos más importantes de la actualización son: reemplazo de los hubs de 10/100 por switches de 1000 Mbps, reemplazo del switch de 100 Mbps por otro de 1000 Mbps administrable, y se suman un access point y un router con dos puertos WAN. 2

Al cambiar los obsoletos hubs por switches, la cantidad de colisiones presentes en la red se disminuye al mínimo; por lo tanto, se incrementa el rendimiento de la red y, también, la velocidad de transferencia, al pasar de equipos de 10/100 a equipos de 1000 Mbps. Lo mismo se efectuó con las tarjetas de red de los equipos, que pasaron de 10/100 a 1 Gbps. 3

LA TECNOLOGÍA APLICADA

Los dispositivos que se aplican en la solución son: Cámaras de seguridad, switches Catalyst Express 500 con PoE, access point serie 1200, ASA 5510, Router 1841. De este modo, la empresa de nuestro cliente está en condiciones de escalar su red a tecnologías como ToIP.

Clase 04_01-13.indd 12

7 Al contar con dos conexiones WAN, el router puede recibir dos conexiones a Internet, incluso, de distintos ISP. Siempre es importante tener una conexión de respaldo, más aún, cuando el acceso a Internet es prioritario.

04/01/2013 14:30


Diseñar y mejorar una red existente requiere que consideremos diversos puntos importantes.

C) Los hubs son obsoletos hoy en día. Para actualizar esta red y evitar las colisiones y el desaprovechamiento del ancho de banda, debemos cambiarlos por switches.

D) La conexión a Internet provista por el ISP es de 2 Mbps (downstream) y 256 Kbps (upstream), valores escasos para tareas actuales.

El nuevo switch permite crear varias VLAN para dividir el dominio de broadcast. Debemos aplicar a cada sector de la empresa una subred diferente para controlar el tráfico de los distintos sectores, aplicar políticas de seguridad por puerto y administrar el uso del ancho de banda de cada usuario. 4

Patch Switch 6 Pannel 10/100 Firewall Mbps Rack ASA

5 El access point permitirá dar conectividad inalámbrica a Internet en un ambiente ajeno a la red de la empresa, no solo a personal propio sino también a usuarios invitados al dominio (guest). 7

Router del ISP Servidores Switch 10/100 Mbps

4

Switch 10/100 Mbps

El nuevo router instalado tiene capacidades de firewall: permite aplicar filtros sobre los tráficos entrantes y salientes de la red de la empresa. 6

Clase 04_01-13.indd 13

04/01/2013 14:30


Técnico en Redes y Seguridad | 04

Instalación y armado de rosetas o bocas de red Una vez que tenemos el cableado colocado, comenzaremos a instalar las rosetas. Aquí aprenderemos paso a paso a instalar una roseta de pared.

1

2

3 Para comenzar nuestra tarea, desarmamos por completo la roseta. Al realizar esta acción, veremos que consta de tres piezas: el marco que se amura en la pared, la tapa y, por otra parte, el conector hembra RJ-45.

1

18

En el conector se detalla la codificación de colores para definir los estándares del cableado estructurado TIA-568A y TIA-568B. Se lee de la siguiente manera: arriba y abajo está señalada la norma A, mientras que en el centro encontramos señalada la norma B.

2

4 Tomamos el extremo del cable de red y, con la pinza crimpeadora o un alicate, lo mellamos a una distancia de 1,5 centímetros aproximadamente, teniendo el cuidado necesario para que los cables no se pelen ni se marquen.

3

En este momento escogemos la norma que vamos a usar; en nuestro caso, la 568A. Ubicamos los filamentos de los cables siguiendo la indicación de la roseta y presionamos los cables para que queden bien sujetos. Repetimos este procedimiento sobre cada uno de los siete cables restantes.

4

www.redusers.com

Clase 04_14-24.indd 18

04/01/2013 14:25

s s c e e im c


a . s

5 6

7 Utilizando una pinza de impacto para conectores RJ-45, apoyamos sobre una superficie firme y ejercemos presión sobre cada uno de los conectores, con el extremo cortante hacia el exterior de la roseta, para cortar el cable excedente. El sonido del impacto determinará el armado correcto del conector.

5

Debemos tener en cuenta que, cuando terminamos de armar la ficha, es necesario que la ubiquemos en la caja. Suele haber unos encastres para que el conector se ajuste firmemente. En algunas ocasiones nos encontraremos con modelos que admiten dos o más fichas RJ-45 hembra. En este caso, solo resta colocar la tapa y amurar la roseta.

6

Es importante recordar que al realizar esta instalación, hemos decidido usar una norma (568A en nuestro caso), y tendremos que mantenerla en cada extremo de los cables. Además, debemos marcar la caja con una etiqueta que nos permita identificarla fácilmente ante cualquier eventualidad o para hacer un diagnóstico.

7

www.redusers.com

Clase 04_14-24.indd 19

19 04/01/2013 14:25


PROFESORES EN LÍNEA profesor@redusers.com SERVICIOS PARA LECTORES usershop@redusers.com

CONTENIDO DE LA OBRA SOBRE LA COLECCIÓN CURSO VISUAL Y PRÁCTICO QUE APORTA LOS SABERES NECESARIOS PARA FORMAR TÉCNICOS EXPERTOS EN REDES Y SEGURIDAD. INCLUYE UNA GRAN CANTIDAD DE RECURSOS DIDÁCTICOS COMO INFOGRAFÍAS, GUÍAS VISUALES Y PROCEDIMIENTOS REALIZADOS PASO A PASO.

Con la mejor metodología para llevar adelante el montaje y mantenimiento de las redes informáticas y con los aspectos clave para brindarles la protección necesaria, esta obra es ideal para aquellos aficionados que deseen profundizar sus conocimientos y para quienes quieran profesionalizar su actividad.

Pliego de tapa OK.indd 1

1 INTRODUCCIÓN IINTR RODUCCIÓN Ó A LAS REDES INFORMÁTICAS 2 Tipos de redes y topologías 3 Dispositivos de red 4 Instalación de redes cableadas 5 Puesta en marcha de una red cableada 6 Configuración de redes cableadas 7 Instalación de redes inalámbricas 8 Configuración de redes inalámbricas 9 Seguridad en redes cableadas e inalámbricas 10 Configuración avanzada de routers 11 Recursos compartidos y dispositivos multimedia 12 Seguridad física de la red 13 Impresoras de red 14 Hardware de servidores 15 Administración de Windows Server 16 Administración de sistemas Linux 17 Administración y asistencia remota 18 Servidores web y FTP 19 Servidores de mail 20 Servidores de archivos e impresión 21 Servidores adicionales 22 VLAN, VPN y trabajo remoto 23 Telefonía IP 24 Cámaras IP

11/01/2013 03:36:58 p.m.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.