Beruflich Dokumente
Kultur Dokumente
Criterios de evaluacin
Apuntes unidad I
Tareas Unidad I
1.-Medios de Trasmisin
Exposicin
Reporte
TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN
Redes de Computadoras
ISC-603
Introduccin ......................................................................................................................... 16
Objetivo General .................................................................................................................. 16
Objetivo Especifico .............................................................................................................. 16
Marco Terico ...................................................................................................................... 16
Desarrollo de la prctica:...................................................................................................... 17
Cable directo EIA/TIA-568 A .......................................................................................... 17
Fig 1.- Norma T568A ....................................................................................................... 18
Fig 2.- Corte del cable UTP .............................................................................................. 18
Fig 3.-Emparejamiento del cable UTP ............................................................................. 19
Fig 4.-Ponchar cable UTP ................................................................................................ 19
Fig 5.-Prueba final del ...................................................................................................... 19
Cable directo EIA/TIA-568 B ................................................................................... 19
Fig 6.- Norma T568B ....................................................................................................... 20
Fig 7.- Corte del cable UTP .............................................................................................. 20
Fig 8.-Emparejamiento del cable UTP ............................................................................. 20
Fig 9.-Ponchar cable UTP ................................................................................................ 21
Fig 10.-Prueba final del .................................................................................................... 21
Cable cruzado EIA/TIA-568 A y EIA/TIA-568 B .................................................... 21
Fig 11.- Cruzado Norma T568A y T568B ....................................................................... 22
Fig 12.- Corte del cable UTP ............................................................................................ 22
Fig 11.-Emparejamiento del cable UTP ........................................................................... 22
Fig 12.-Ponchar cable UTP .............................................................................................. 23
Fig 13.-Prueba final del .................................................................................................... 23
Practica del cable coaxial .......................................................................................... 23
Fig 14. Cable Coaxial ....................................................................................................... 24
Fig 15. Quita el blindaje exterior. ..................................................................................... 24
Fig 16 Mete el conector en el extremo pelado del cable. ..................................................... 24
Fig. 17.-Configuracin y Soldadura ..................................................................................... 26
Fig. Configuracin del RJ45 para el cable de consola ......................................................... 26
Fig. Cable de consola DBA .................................................................................................. 27
Conclusin:........................................................................................................................... 27
Referencias Bibliogrficas: .................................................................................................. 27
Introduccin
Por ello se ha realizado esta prctica para ver cmo se enva la informacin, que tan importantes
son los cables de conexin a redes dentro del internet. Los cables son el componente ms
fundamental para un sistema o circuito cableado. Son cables diseados para transmitir los datos
y estos se utilizan para interconectar un dispositivo de red a otro. Estos cables habilitan
transferencias de alta velocidad entre diferentes componentes de la red.
Objetivo General
Realizar conexiones de red para el envi de informacin y saber cules son los estndares que
se utilizan para su configuracin.
Objetivo Especifico
Marco Terico
Cable UTP: Es un medio de cuatro pares de hilos que se utiliza en varios tipos de redes1
RJ45: es una interfaz fsica comnmente utilizada para conectar redes de computadoras con
cableado estructurado (categoras 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones elctricas,
que normalmente se usan como extremos de cables de par trenzado (UTP).
Coaxial:
Este tipo de cable est compuesto de un hilo conductor central de cobre rodeado por una malla
de hilos de cobre.3
Es el cable cuyas puntas estn armadas con las misma norma (T568A <----> T568A T568B<-
--->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de
Referencia OSI.4
TIA/EIA-568-B: Especifica los cables que deberan estar terminados utilizando las
asignaciones pin/par del T568A, "u opcionalmente, por el [T568B] si fuera necesario acomodar
ciertos sistemas de cableado de 8 pines." A pesar de esta instruccin, muchas organizaciones
continan implementando el T568B por varias razones, principalmente asociados con la
tradicin (el T568B es equivalente al AT&T 258A). Las recomendaciones de
Telecomunicaciones Federales de los Sistemas de Comunicacin Nacional de Estados Unidos
no reconocen T568B.5
Desarrollo de la prctica:
Cable directo EIA/TIA-568 A
Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como
Hubs, Switchers, Routers.
1 http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
2 https://es.wikipedia.org/wiki/RJ-45
3 http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
4 http://colper114karenmaldonado.blogspot.mx/2011/04/norma-t568a-y-norma-t568b.html
5 http://colper114karenmaldonado.blogspot.mx/2011/04/norma-t568a-y-norma-t568b.html
En la realizacin de la prctica del cable directo tipo EIA/TIA-568 se utilizarn los siguientes
materiales:
1.-Como primer paso investigue la norma EIA/TIA-568 para identificar que colores tena que
colocar.
2.-Corten las pinzas para ponchar cada extremo del cable UTP categria5e para separar los cables
y hacer la configuracin.
4.-Ya que hemos colocado todos los cables correctamente pasaremos a ponchar para que este
tome su forma.
1.-Como primer paso investigue la norma EIA/TIA-568 B para identificar que colores tena que
colocar.
Fig 6.- Norma T568B
2.-Corten las pinzas para ponchar cada extremo del cable UTP categria5e para separar los cables
y hacer la configuracin.
4.-Ya que hemos colocado todos los cables correctamente pasaremos a ponchar para que este
tome su forma.
Fig 9.- Ponchar
cable UTP
5.-Como resultado
final veremos que la configuracion EIA/TIA-568B sea la correcta en ambos lados,
2.-Corten las pinzas para ponchar cada extremo del cable UTP categria5e para separar los cables
y hacer la configuracin.
4.-Ya que hemos colocado todos los cables correctamente pasaremos a ponchar para que este
tome su forma.
Fig 12.-Ponchar cable UTP
El cable coaxial puede usarse para transmitir varias seales, como televisin por cable, Internet
y audio de baja calidad.
Materiales:
1.-Este tipo de cable es muy rgido para trabajar puesto que es un material que tiene dos
cubiertas y es necesario cortar.
Fig 14. Cable Coaxial
2.- Luego de cortar, usa tus dedos para convertir el extremo del cable nuevamente en un crculo
y pela el extremo del cable coaxial. Este te permitir llegar al aluminio que posee el cable
3.- Despus de pelar el cable, se debern ver dos cortes de segmento. Saca el segmento ms
externo (ms al borde) del cable. Esto debera poner al descubierto el centro conductor.
El conector DB9 se utiliza principalmente para conexiones en serie, ya que permite una
transmisin asncrona de datos segn lo establecido en la norma RS-232 (RS-232C).
Materiales:
DBA hembra
Cable UTP
RJ45
Pinzas ponchar
Cautn
Pasta para soldar
Soldadura
1.-Para la creacin del cable de consola con el DBA Hembra con un RJ45, primero se tuvo
que soldar el DBA con el cable UTP ,, por lo cual, para ello se hizo la siguiente
configuracin, tomando en cuenta que el DBA contiene 10 pines por los cuales hay que
empezar a configurar
Configuracin
En los pines de arriba del conector: Azul y Blanco-Azul, Marrn-Blanco, Verde y Verde-
Blanco, aqu dejamos u pin, en los pines de abajo Naranja, Marrn y Blanco-Naranja aqu
tambin se dej un pin.
Fig. 17.-Configuracin y Soldadura
Ya que se termin de soldar, se va a verificar que este bien soldado y ningn cable este
quemado o tenga algn dao, puesto que si tiene algn detalle este no podr funcionar.
2.-Como siguiente paso vamos a configurar el otro extremo con el conector RJ45, vamos a
pelar el cable UTP, separar los pequeos cables que en el contenga, para hacer la
configuracin.
Blanco-Naranja
Naranja
Verde-Blanco
Azul
Azul-Blanco
Verde
Blanco-Marrn
Marrn
3.-Ahora procedemos a emparejar los cables para concertar el RJ45, ya que estn los cables
bien, y dentro del RJ45 ahora lo ponchamos.
Por ltimo, el cable nos ha quedado as, ahora solo falta verificar que este bien y poderlo
utilizarlo.
Fig. Cable de consola DBA
Conclusin:
Esta prctica se me hizo difcil y a la vez interesante puesto que jams haba ponchado cables
de red, tampoco conoca el cable coaxial o el DBA como tal, as como las funciones que hace
cada cable de red, s que me falta por conocer varias cosas de redes, al menos este curso espero
sea el mejor.
Referencias Bibliogrficas:
1
http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
1
http://colper114karenmaldonado.blogspot.mx/2011/04/norma-t568a-y-norma-t568b.html
1
http://colper114karenmaldonado.blogspot.mx/2011/04/norma-t568a-y-norma-t568b.html
Apuntes Unidad II
Resumen
Exposicin
Reporte
Asignatura: Redes de Computadoras
Docente: M. en C.C. Hctor
Fecha de asignacin: 26/03/2017
Alumno: Roco Jimnez Alcntara, Dania Miranda, Yesica Domnguez
Tema: Practica de redes
RESUMEN
FreeBSD es un sistema operativo libre basado en la variante 4.4 BSD-Lite del UNIX de
Berkeley (Universidad de California). Es multiusuario, multitarea y multiproceso, y funciona
con procesadores Intel, AMD y Cyrix entre otros, tanto en arquitecturas de 32 como de 64 bits.
Adems, es compatible con los ejecutables binarios de GNU/Linux.
PALABRAS CLAVE: FreeBSD.
1 INTRODUCCIN
Esta prctica implementa lo aprendido en clases, as como la instalacin de sistemas operativos
como FreeBSD y Federa que permitirn la creacin de redes punto a punto, estrella, wifi,
blueeton.
1.-Desarrollo de la practica:
Como primer paso se proceder a la instalacin de FreeBSD, puesto que es un sistema robusto
y poco utilizado por los estudiantes.
1.2 Instalacin de FreeBSD
Antes de comenzar la instalacin de FreeBSD se tiene que ser las particiones necesarias para
no daar el SO de Windows y perder nuestra informacin, de tal modo que a la hora de hacer
el montaje se haga sobre la particin que se hizo
A continuacin, se nos presenta una pantalla de bienvenida con varias opciones. Para iniciar la
instalacin del sistema operativo basta con pulsar 1 ENTER:
Fig. 5.-Arranque de FreeBSD
Una vez haya cargado nos llevar a la siguiente pantalla, donde nos pregunta en qu modo
queremos ejecutar FreeBSD, en modo Instalador, Lnea de Comandos o LiveCD.
Fig. 6.-Instalacin
Seleccionar el teclado, en mi caso espaol:
Fig. 7.-Idioma
Seleccionamos componentes opcionales; en este caso, slo la coleccin de ports (un port se
utiliza para instalar una aplicacin mediante la compilacin de su cdigo fuente, en
contraposicin al package, que consiste en la instalacin de los binarios ya compilados, tal y
como sucede con el apt-get install de Ubuntu):
Fig9.-Puertos
En el siguiente paso dejamos todos marcados menos SRC, src significa Sources, que son las
fuentes de todos los programas. Los sources los descargaremos a mano tambin, de momento
lo que queremos es un sistema base completo para luego ir poniendo lo que ms nos interese.
En la siguiente pantalla nos informa de que nos va a ayudar a configurar la tarjeta de red para
descargar los archivos necesarios para poder llevar a cabo la instalacin, y como no hay ms
opcin que el OK, pues seleccionamos OK.
El siguiente apartado nos pregunta en qu modo queremos configurar nuestra tarjeta de red, si
en DHCP o en el caso contrario, con IP esttica.
Al haber obtenido las IP's de forma automtica, el sistema nos mostrar una imagen con las
DNS obtenidas. Lo vamos a dejar como viene por defecto. En mi caso resuelve una DNS con
una IP local.
Fig.21.-Descarga de archivos
Una vez est instalado, el sistema se reiniciar y nos pedir introducir la contrasea para el
usuario root.
Fig 22.-Root
Ahora nos toca configurar el horario, no es algo imprescindible si tenemos bien configurado el
reloj del BIOS, en caso contrario le damos a Si y seleccionamos nuestra zona Horaria.
Fig. 23.-Reloj del BIOS
Recordar que el usuario es root y la contrasea, la que escribisteis en su momento para dicho
usuario.
Si todo sali OK, debera salir una pantalla parecida a esta.
Desarrollo de la practica
Al haber concluido vamos a realizar las siguientes practicas punto a punto y el del swicht
1.-Ya teniendo el sistema levantado, ahora se proceder a compartir los archivos de punto a
punto o sea de maquina a mquina, para ello se necesitar:
1.-Sistema Operativo FreeBSD
2.-Cables
Esto permitir la conexin de las carpetas compartidas:
Para realizar la instalacin del paquete samba en nuestro sistema FreeBSD, procedemos a
ubicarnos en la siguiente ruta:
cd /usr/ports/net
Una vez ubicados dentro del directorio se procede a ejecutar el comando de instalacin de
samba.
make install clean
Una vez iniciado el proceso de instalacin del paquete samba, se muestra la ventana de opciones
de instalacin. En esta ventana podemos activar la opcin de instalar la interfaz web de
configuracin de samba SWAT.
Se dejan las opciones seleccionadas por defecto y continua la instalacin del paquete.
Toda la configuracin del servidor samba que estamos implementando se encuentra en un nico
archivo ubicado en el siguiente directorio.
cd /usr/local/etc
Como podemos observar en el listado de archivos del directorio indicado, existe un archivo con
el nombre smb.conf. sample, el cual sirve como ejemplo de configuracin del servidor samba,
como podemos ver dicho archivo est protegido contra escrituras para mantenerlo original, lo
que podemos hacer es crear una copia de este archivo para usarla en nuestra configuracin
personalizada y dejar un respaldo del archivo original. Como podemos observar en el listado de
archivos del directorio indicado, existe un archivo con el nombre smb.conf. sample, el cual sirve
como ejemplo de configuracin del servidor samba, como podemos ver dicho archivo est
protegido contra escrituras para mantenerlo original, lo que podemos hacer es crear una copia
de este archivo para usarla en nuestra configuracin personalizada y dejar un respaldo del
archivo original.
Compartir archivos
Conclusiones
Red punto a punto
Las redes punto a punto son relativamente fciles de instalar y operar. A medida que las redes
crecen, las relaciones punto a punto se vuelven ms difciles de coordinar y operar. Su eficiencia
decrece rpidamente a medida que la cantidad de dispositivos en la red aumenta.
La verdad estamos satisfechas con el rendimiento brindado, por suerte est libre de SystemD y
tiene muchas aplicaciones disponibles tanto en repos como en ports. El nico detalle que he
notado es que guarda bastante cach en la RAM, cosa que el Linux saba como corregir, sin
embargo, ac tendr que documentarme un poco ms, luego les cuento como me fue con eso.
Tambin ha sido muy complicado en la instalacin del sistema operativo, puesto que no
tenemos los conocimientos bsicos en FreeBSD, lo cual hizo que nos tardramos.
Switch
Se logr la comunicacin al configurar solo un switch, lo cual nos ahorra tiempo, ya que se
propago la configuracin de un switch a otro y esto nos hace ms eficiente la comunicacin.
Con este trabajo espero que haya quedado claro como se configura una LAN, y que puede
crecer usando otras redes como la Wireless, adems de que la mayora de dispositivos de hoy
en da se pueden interconectar entre si, pudiendo aprovechar al mximo los recursos
disponibles.
Las redes de cable an ofrecen mayor seguridad que las inalmbricas, y aunque poco a poco
los estndares inalmbricos avanzan en velocidad y estabilidad, estas redes an son ms
eficaces en la mayora de los casos, eso no excluye que para determinados dispositivos o
situaciones, se puedan utilizar redes Wireless para dar servicio a equipos de una forma
cmoda y barata, y en la mayora de los casos bastante segura.
Componente Descripcin
CPU La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. Estas
funciones incluyen la inicializacin del sistema, las funciones de enrutamiento y el control de la
interfaz de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU.
RAM La memoria de acceso aleatorio (RAM) se usa para la informacin de las tablas de enrutamiento,
el cach de conmutacin rpida, la configuracin actual y las colas de paquetes. En la mayora de
los routers, la RAM proporciona espacio de tiempo de ejecucin para el software IOS de Cisco y
sus subsistemas. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la
RAM es una memoria de acceso aleatorio dinmica (DRAM) y puede actualizarse agregando ms
Mdulos de memoria en lnea doble (DIMM).
Memoria flash La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco.
Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imgenes pueden
actualizarse cargando una nueva imagen en la memoria flash. El IOS puede estar comprimido o
no. En la mayora de los routers, una copia ejecutable del IOS se transfiere a la RAM durante el
proceso de arranque. En otros routers, el IOS puede ejecutarse directamente desde la memoria
flash. Agregando o reemplazando los Mdulos de memoria en lnea simples flash (SIMMs) o las
tarjetas PCMCIA se puede actualizar la cantidad de memoria flash.
NVRAM La memoria de acceso aleatorio no voltil (NVRAM) se utiliza para guardar la configuracin de
inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo
lectura programables, que se pueden borrar electrnicamente (EEPROM).
Buses Existen dos. Uno es un bus del sistema que se usa
para la comunicacin entre la CPU y las interfaces y ranuras de expansin. El segundo bus, es el
que usa la CPU; este se utiliza para transferir las instrucciones y los datos hacia o desde las
direcciones de memoria especficas.
ROM La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el cdigo de
diagnstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnstico del
hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria
flash a la RAM. Algunos routers tambin tienen una versin ms bsica del IOS que puede usarse
como fuente alternativa de arranque
Interfaces Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la
red de rea local (LAN), la red de rea amplia (WAN) y la Consola/AUX. Las interfaces LAN
generalmente constan de uno de los distintos tipos de Ethernet o Token Ring. Estas interfaces
tienen chips controladores que proporcionan la lgica necesaria para conectar el sistema a los
medios. Las interfaces LAN pueden ser configuraciones fijas o modulares.
Fuente de La fuente de alimentacin brinda la energa necesaria para operar los componentes internos. Los
alimentacin routers de mayor tamao pueden contar con varias fuentes de alimentacin o fuentes modulares.
En algunos de los routers de menor tamao, la fuente de alimentacin puede ser externa al router.
Componente Descripcin
Puertos Los puertos son los elementos del switch que permiten la conexin
de otros dispositivos al mismo. Como por ejemplo un PC, porttil,
un router, otro switch, una impresora y en general cualquier
dispositivo que incluya una interfaz de red Ethernet.
Puertos modulares: GBIC y SFP Existen dos tipos de mdulos para conectar a los puertos
modulares: el primer tipo de mdulo que apareci es el mdulo
GBIC (Gigabit Interface Converter) diseado para ofrecer
flexibilidad en la eleccin del medio de transmisin para Gigabit
Ethernet. Posteriormente apareci el mdulo SFP (Small Form-
factor Puggable) que es algo ms pequeo que GBIC (de hecho
tambin se denomina mini-GBIC) y que ha sido utilizado por los
fabricante para ofrecer mdulos tanto Gigabit como 10GbE en
fibra o en cable UTP.
Power Over Ethernet Power Over Ethernet (Alimentacin elctrica por Ethernet),
tambin conocido como PoE, es una tecnologa que permite el
envo de alimentacin elctrica junto con los datos en el cableado
de una red Ethernet. La primera versin de esta tecnologa se
public en el estndar IEEE 802.3af en 2003 y en el ao 2009 se
public una revisin y ampliacin en el estndar IEEE 802.3at.
En Switches profesionales, la fuente de poder se encuentra
Conector de suministro AC integrada en el interior, por lo que externamente slo cuenta con
un conector macho de 3 terminales.
Permite la conexin directa a la computadora, con lo que es
COM posible la configuracin interna del Switch, por medio de un
cable con un extremo COM y un RJ45.
Es un conector de 8 terminales, utilizado para interconectar
RJ45 (Registred Jack 45) equipos de cmputo, permite velocidades de transmisin de
10/100/1000 Megabits por segundo (Mbps).
Es un conector de para cable coaxial de 2 terminales, con
BNC (Bayonet Neil-Cocelman) velocidad de transmisin de hasta 10 Megabits por segundo
(Mbps). (Es un puerto descontinuado en estos dispositivos)
Herramienta de Subneteo
Red
Ejemplo: 4.0.0.0
Clase A
Red
132.248.0.0
Clase B
Red
199.15.2.0
Clase C
2.- Escoja el formato de la mscara que desea aplicar:
Ejemplo: 255.255.224.0
Modo Bits: La mscara se da por el nmero de bits en "uno" que se desean manejar.
Modo
Modo IP
Bits
Mscara
255.255.0.0 /16
Mnima
Mscara
255.255.255.240 /28
Mxima
Modo
Modo IP
Bits
Mscara
255.255.255.0 /24
Mnima
Mscara
255.255.255.255 /32
Mxima
Proceso ARP
El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el
protocolo TCP/IP, ya que permite que se conozca la direccin fsica de una tarjeta de interfaz de red
correspondiente a una direccin IP. Por eso se llama Protocolo de Resolucin de Direccin (en ingls
ARP significa Address Resolution Protocol).
Para que una trama se coloque en los medios de la LAN, debe contar con una direccin MAC
de destino. Cuando se enva un paquete a la capa de Enlace de datos para que se encapsule en
una trama, el nodo consulta una tabla en su memoria para encontrar la direccin de la capa de
Enlace de datos que se mapea a la direccin IPv4 de destino. Esta tabla se denomina tabla ARP
o cach ARP. La tabla ARP se almacena en la RAM del dispositivo.
Cada entrada o fila de la tabla ARP tiene un par de valores: una direccin IP y una direccin
MAC. La relacin entre los dos valores se denomina mapa, que simplemente significa que usted
puede localizar una direccin IP en la tabla y descubrir la direccin MAC correspondiente. La
tabla ARP almacena el mapeo de los dispositivos de la LAN local en la memoria cach.
Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP la direccin
MAC asignada a un destino IPv4. Si este mapa est almacenado en la tabla, el nodo utiliza la
direccin MAC como la MAC de destino en la trama que encapsula el paquete IPv4. La trama
se codifica entonces en los medios de la red.
La tabla ARP se mantiene dinmicamente. Existen dos maneras en las que un dispositivo puede
reunir direcciones MAC. Una es monitorear el trfico que se produce en el segmento de la red
local. A medida que un nodo recibe tramas de los medios, puede registrar las direcciones IP y
MAC de origen como mapeos en la tabla ARP. A medida que las tramas se transmiten en la
red, el dispositivo completa la tabla ARP con los pares de direcciones.
Otra manera en la que un dispositivo puede obtener un par de direcciones es emitir una solicitud
de ARP. El ARP enva un broadcast de Capa 2 a todos los dispositivos de la LAN Ethernet. La
trama contiene un paquete de solicitud de ARP con la direccin IP del host de destino. El nodo
que recibe la trama y que identifica la direccin IP como si fuera la suya responde enviando un
paquete de respuesta de ARP al emisor como una trama unicast. Esta respuesta se utiliza
entonces para crear una entrada nueva en la tabla ARP.
Estas entradas dinmicas en la tabla ARP tienen una marca horaria similar a la de las entradas
de la tabla MAC de los switches. Si un dispositivo no recibe una trama de un dispositivo
determinado antes de que venza la marca horaria, la entrada para este dispositivo se elimina de
la tabla ARP.
Adems, pueden ingresarse entradas estticas de asignaciones en una tabla ARP, pero esto no
sucede con frecuencia. Las entradas estticas de la tabla ARP no caducan con el tiempo y deben
eliminarse en forma manual.
Creacin de la Trama
Qu hace un nodo cuando debe crear una trama y la cach ARP no contiene una asignacin de
una direccin IP hacia una direccin MAC de destino? Cuando el ARP recibe una solicitud para
mapear una direccin IPv4 a una direccin MAC, busca el mapa almacenado en su tabla ARP.
Si no encuentra la entrada, la encapsulacin del paquete IPv4 no se realiza y los procesos de
Capa 2 notifican al ARP que necesita un mapa.
Los procesos ARP envan entonces un paquete de solicitud de ARP para descubrir la direccin
MAC del dispositivo de destino de la red local. Si un dispositivo que recibe la solicitud tiene la
direccin IP de destino, responde con una respuesta ARP. Se crea un mapa en la tabla ARP.
Los paquetes para esa direccin IPv4 pueden ahora encapsularse en tramas.
El proceso de creacin de una ACL se lleva a cabo creando la lista y posteriormente asocindola
a una interfaz entrante o saliente.
Donde:
Mascara comodn o wildcard identifica los bits del campo de la direccin que sern
comprobados.
Donde:
Nmero de lista de acceso indica el nmero de lista de acceso que ser aplicada a esa interfaz.
Router(config)#access-list[100-199][permit|deny][protocol][direccin de origen][mascara
comodn][direccin de destino][mascara de destino][puerto][establisehed][log]
100-199 identifica el rango y nmero de lista
Permit|deny: indica si la entrada permitir o bloqueara la direccin especificada.
Protocolo: como por ejemplo IP, TCP, UDP, ICMP
Mascara wildcard origen y mascara destino: Son las mascaras comodn. Las 0 indican las
posiciones que deben coincidir, y los 1 las que no importan.
Router(config)#access-list[100-199][permit|deny][protocol][direccin de origen][mascara
comodn][direccin de destino][mascara de destino][puerto][establisehed][log]
100-199 identifica el rango y nmero de lista
Permit|deny: indica si la entrada permitir o bloqueara la direccin especificada.
Protocolo: como por ejemplo IP, TCP, UDP, ICMP
Mascara wildcard origen y mascara destino: Son las mascaras comodn. Las 0 indican las
posiciones que deben coincidir, y los 1 las que no importan.
Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq
(distinto que) y un nmero de puerto de protocolo correspondiente.
Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que l rafico TCP pase
si el paquete utiliza una conexin ya establecida (por ejemplo posee un conjunto de bits ACK)
Mtodo NAT
El tipo ms simple de NAT proporciona una traduccin una-a-una de las direcciones IP. La
RFC 2663 se refiere a este tipo de NAT como NAT Bsico, tambin se le conoce como NAT
una-a-una. En este tipo de NAT nicamente, las direcciones IP, las sumas de comprobacin
(checksums) de la cabecera IP, y las sumas de comprobacin de nivel superior, que se incluyen
en la direccin IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al
menos para la funcionalidad bsica del TCP/UDP, algunos protocolos de nivel superior pueden
necesitar otra forma de traduccin). Es corriente ocultar un espacio completo de direcciones IP,
normalmente son direcciones IP privadas, detrs de una nica direccin IP (o pequeo grupo
de direcciones IP) en otro espacio de direcciones (normalmente pblico).
NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que
no le pase ninguna llamada a menos que se lo solicite. Ms tarde, llama a un posible cliente y
le deja un mensaje para que le devuelva el llamado. A continuacin, le informa al recepcionista
que est esperando una llamada de este cliente y le solicita que le pase la llamada a su telfono.
El cliente llama al nmero principal de la oficina, que es el nico nmero que el cliente conoce.
Cuando el cliente informa al recepcionista a quin est buscando, el recepcionista se fija en una
tabla de bsqueda que indica cul es el nmero de extensin de su oficina. El recepcionista sabe
que el usuario haba solicitado esta llamada, de manera que la reenva a su extensin.
Entonces, mientras que el servidor de DHCP asigna direcciones IP dinmicas a los dispositivos
que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias
direcciones IP de Internet vlidas fuera de la red. Cuando el cliente enva paquetes fuera de la
red, NAT traduce la direccin IP interna del cliente a una direccin externa. Para los usuarios
externos, todo el trfico que entra a la red y sale de ella tiene la misma direccin IP o proviene
del mismo conjunto de direcciones.
Su uso ms comn es permitir utilizar direcciones privadas (definidas en el RFC 1918) para
acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la
cantidad que se quiera dentro de una red privada. Si el nmero de direcciones privadas es muy
grande puede usarse solo una parte de direcciones pblicas para salir a Internet desde la red
privada. De esta manera simultneamente slo pueden salir a Internet con una direccin IP
tantos equipos como direcciones pblicas se hayan contratado. Esto es necesario debido al
progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no
sea necesario continuar con esta prctica.
Protocolos de enrutamiento
El enrutamiento es fundamental para cualquier red de datos, ya que transfiere informacin a travs de
una internetwork de origen a destino. Los routers son dispositivos que se encargan de transferir paquetes
de una red a la siguiente.
Las rutas estticas son definidas manualmente por el administrador para que el router aprenda
sobre una red remota. Las rutas estticas necesitan pocos recursos del sistema, es recomendable
utilizarlas cuando nuestra red est compuesta por unos cuantos routers o que la red se conecte
a internet solamente a travs de un nico ISP.
Las rutas estticas son muy comunes y no requieren la misma cantidad de procesamiento y
sobrecarga que, como veremos, requieren los protocolos de enrutamiento dinmico.
El comando para configurar una ruta esttica es "ip route" y su sintaxis ms simple esla
siguiente:
Donde:
direccin-ip: Direccin ip de la interfaz del router vecino (ip del siguiente salto).
interfaz-salida: Interfaz que utilizar el router para enviar paquetes a la red remota de destino.
router0>enable
router0#configure terminal
router0(config)#router rip
router0(config)#version 2
router0(config-router)#network 10.0.0.0
router0(config-router)#network 150.150.0.0
Practica en clase
Practica de CISCO I
Asignatura: Redes de Computadoras
Docente: M. en C. C. Hctor Hernndez Caballero
Fecha de asignacin: 7 de abril del 2017
Alumno: Roco Jimnez Alcntara
Practica: Configurar un router en packet tracer
1.-Colocar un router 1841
3.-Cambiar contrasea:
Redes>enable
Redes#configure t
Redes(config)#enable password cisco
Redes(config)#exit
4.-Cambiar contrasea en la terminal virtual
redes>
redes#configure Terminal
redes(config)#line vty 0 4
redes(config-line)#password [contrasea]
redes(config-line)#login
redes(config-line)#exit
La reduccin del cableado, trae como consecuencia que se facilite su instalacin, disminuyendo
el tiempo.
Al utilizarse radiofrecuencias para la comunicacin, nos permite conectar zonas a las cuales no
podamos llegar utilizando cableado, ya sea por costo o por ubicacin.
Permite la transmisin en tiempo real a usuarios. Lo que permite grandes posibilidades de
servicio y productividad.
En primer lugar, hay que situarse dentro de lo que seguridad significa en el mundo informtico. Se
dice que una red es segura cuando casi nadie puede entrar la misma o los mtodos de entrada son
tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un
99.99%, por ello debemos desechar la idea de que los sistemas informticos son seguros al 100%.
No es cierto.
Un sistema es seguro cuando tiene la proteccin adecuada al valor de la informacin que contiene
o que puede llegar a contener.
Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad
razonablemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con
una red convencional cableada disponemos de un extra de seguridad, pues para conectarse a la
misma normalmente hay que acceder al cable por el que circula la red o a los dispositivos fsicos
de comunicacin de la misma. En nuestro caso no, de hecho, vamos a estar desperdigando la
informacin hacia los cuatro vientos con todo lo que esto conlleva
Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalmbricas, bien
por desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado.
Esto viene a ser como si el/la cajero/a de nuestro banco se dedicase a difundir por la radio los datos
de nuestras cuentas cuando vamos a hacer una operacin en el mismo. WEP no es completamente
seguro, pero es mejor que nada.
Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difcil como
para que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaos ni nmeros de
telfono, o bien hacerlo cambiando (por ejemplo) los ceros por oes...
Paso 3, uso del OSA. Esto es debido a que en la autenticacin mediante el SKA, se puede
comprometer la clave WEP, que nos expondra a mayores amenazas. Adems el uso del SKA nos
obliga a acceder fsicamente a los dispositivos para poder introducir en su configuracin la clave.
Es bastante molesto en instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos
la clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo de forma
automtica, lo cual aade un extra de seguridad pues no da tiempo a los posibles intrusos a recoger
la suficiente informacin de la clave como para exponer la seguridad del sistema.
Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente
y slo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos
dispositivos a nuestra red. En cualquier caso existen tcnicas de sniffing de las direcciones MAC
que podran permitir a alguien el descubrir direcciones MAC vlidas si estuviese el suficiente
tiempo escuchando las transmisiones.
Paso 5, Cambiar el SSID y modificar su intervalo de difusin. Cada casa comercial reconfigura
el suyo en sus dispositivos, por ello es muy fcil descubrirlo. Debemos cambiarlo por uno lo
suficientemente grande y difcil como para que nadie lo adivine. As mismo debemos modificar a
la baja la frecuencia de broadcast del SSID, deteniendo su difusin a ser posible.
Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos
va a permitir la comunicacin entre nuestros dispositivos con una gran seguridad. Si es posible
aadir el protocolo IPSec.
Paso 7, aislar el segmento de red formado por los dispositivos inalmbricos de nuestra red
convencional. Es aconsejable montar un firewall que filtre el trfico entre los dos segmentos de red.
Actualmente el IEEE est trabajando en la definicin del estndar 802.11i que permita disponer de
sistemas de comunicacin entre dispositivos wireless realmente seguros.
Tambin, en este sentido hay ciertas compaas que estn trabajando para hacer las comunicaciones
ms seguras. Un ejemplo de stas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de
realizar sistemas con sus mismos mtodos de seguridad. Posiblemente algn da estos mtodos se
conviertan en estndar.
Practica III
Subneteo de Cisco con clase B y C
Redes de computadoras
Practica:
Integrantes:
OBJETIVO
Este proyecto tiene como finalidad establecer la conexin entre cliente/servidor, a travs de Telnet, ssh
y https que son herramientas que ayudan a encriptar la informacin de manera remota.
Desarrollo de la practica
Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto se configura como
servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo
remoto enva datos que se deben mostrar, el usuario siente que est trabajando directamente en un
ordenador remoto. En UNIX, este servicio se brinda por medio de lo que se conoce como un daemon,
una tarea pequea que se ejecuta de fondo. El daemon de Telnet se denomina Telnetd.
Posterior a ello le damos click para que nos aparezca el telnet y lo vamos a desactivar
Fig.-3.-Eliminar el telnet
Servidor Telnet
Antes se tiene que habilitar telnet para conectar dos mquinas, con el siguiente comando
CONFIGURACIN DE SSH
SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando
una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A
diferencia de otros protocolos de comunicacin remota tales como FTP o Telnet, SSH encripta la sesin
de conexin, haciendo imposible que alguien pueda obtener contraseas no encriptadas.
Configuramos el archivo rc.conf para permitir que nuestro sistema suba con el servicio ssh habilitado.
Sintaxis: ifconfig
Utilizar el comando ifconfig para ver la configuracin de red.
En este caso voy a acceder a traves del emulador de terminal que es el Putty. Aqu esribimos la
direccion IP del servidor y seleccionamos la opcion de SSH.
Fig 15.-Putty
Nos logueamos con un usuario diferente del root.
Fig 16.-Login root
Y ya estamos dentro.
Luego, hacemos lo mismo, pero desde un sistema Linux. Sintaxis: ssh -l user ip_server
Escribimos el comando shh -l avargas 192.168.164.129.
Nos preguntara que si queremos establecer conexin le diremos que: Yes.
Fig17.-Ip_server
Escribimos la contrasea del usuario y ya estamos dentro.
OpenSSL es una implementacin de cdigo abierto de los protocolos SSL y TLS . Proporciona una capa de
transporte de cifrado encima de la capa de comunicaciones normal, lo que permite que se entrelazan con
muchas aplicaciones y servicios de red.
FreeBSD proporciona dos versiones de OpenSSL : una en el sistema base y otra en la coleccin de puertos.
Los usuarios pueden elegir qu versin usar por defecto para otros puertos usando los siguientes botones:
Generacin de cifrados
Para generar un certificado que va a ser firmado por una CA externa, emita el siguiente comando e ingrese la
informacin solicitada en las instrucciones. Esta informacin de entrada se escribir en el certificado. En el
smbolo Common Name , ingrese el nombre completo del sistema que utilizar el certificado. Si este nombre
no coincide con el servidor, la aplicacin que verifica el certificado emitir una advertencia al usuario,
haciendo que la verificacin proporcionada por el certificado sea intil.
110
Fig19.-Generacin de cifrados
Uso de certificados
Un uso para un certificado es cifrar conexiones al servidor de correo de Sendmail para prevenir el uso de la
autentificacin clara del texto.
Si todo ha ido bien, no habr mensajes de error en /var/log/maillog . Para una prueba sencilla, conctese al
puerto de escucha del servidor de correo utilizando telnet :
El protocol HTTPS utiliza un sistema basado en SSL/TLS, para crear un canal cifrado de comunicacin. De
ste modo nos garantizamos que informacin sensible como usuarios y contraseas caigan en tercera manos.
Por defecto se utiliza el puerto estndard 443.
Dicho protocolo nos garantiza la seguridad de la informacin, ya que evita ataques tipo man-in-the-middle y
eavesdropping.
111
Funciona, siguiendo el modelo OSI, a nivel de capa de aplicacin, pero el protocolo de seguridad funciona en
una subcapa ms baja, cifrando el mensaje HTTP previo a la transmisin y descifrando el mensaje una vez
recibido.
Para poder configurar el cifrado SSL para nuestra web tenemos que tener instalador un certificado. Por normal
general, para los sitios en produccin, se utilizan certificados suministrados por empresas, como por ejemplo
Thawte o Digitcert. Los servicios que he instalado son de prueba, por lo tanto utilizaremos un certificado
autofirmado. No es lo ideal, pero ser suficiente.
Para crear el certificado vinculado a nuestro sitio debemos tener instalado el programa openssl, en Debian o
Ubuntu lo haramos as:
1
2 apt-get -y update
apt-get -y install openssl
Creamos el certificado. Lo vincular con la web para consultar el correo rouncube.ochobitsunbyte.pw, que
a fecha de ste artculo sta on-line. Podemos visitar la documentacin de Apache para utilizar certificados
SSL, aqu.
/etc/ssl/private/roundcube.ochobitsunbyte.pw_self.key
El programa nos har una serie de preguntas, sobre nuestro pas, ciudad, correo de contacto, entre otras.
112
Fig 22.-Generacion del certificado
Y con esto ya tendremos el certificado creado, slo nos faltar modificar los permisos de los ficheros
generados.
1
chmod 600 /etc/ssl/certs/*
2
chmod 600 /etc/ssl/private/*
Para que nuestro servidor web pueda trabajar con SSL lo debemos habilitar:
1
a2enmod ssl
1
a2ensite default-ssl
1
service apache2 restart
113
Configurar Apache para trabajar con SSL
Ahora modificaremos la configuracin de nuestro virtual host, para que utilice el nuevo certificado y llave
SSL. Una vez hecho esto nuestro servidor utilizar HTTPS en lugar de HTTP.
Editamos el fichero:
1
nano /etc/apache2/sites-enabled/default-ssl.conf
Si utilizamos el editor nano, utilizaremos la combinacin CTRL+W, para buscar el siguiente texto:
1
VirtualHost _default_:443
Y aadimos:
1
2 ServerAdmin davidochobits@ochobitsunbyte.pw
ServerName listas.ochobitsunbyte.pw:443
Adicionamos las dos lneas a continuacin, donde indicamos la ubicacin de la llave y el certificado:
1
2 SSLCertificateFile /etc/ssl/certs/roundcube.ochobitsunbyte.pw_self.crt
SSLCertificateKeyFile /etc/ssl/private/roundcube.ochobitsunbyte.pw_self.key
1
service apache2 restart
114
Acciendo desde el navegador
Esto es debido a que Firefox no conoce nuestro certificado, ya que lo hemos autofirmado nosotros y no una
empresa certificadora. Es un poco molesto, es verdad. Para pasar ste trmite le diremos I Understand the
Risks, por lo que aceptamos los riesgos.
115
Fig24.-Autenticidad del certificado
116
Fig 25.-Una vez hecho esto, veremos nuestra web:
117
Apuntes unidad IV
118
119
120
121
122
123
Unidad 4 Proyecto
Materia:
REDES DE COMPUTADORAS
P R E S E N T A :
P R O F E S O R (A):
C A R E R A:
GRUPO:
ICS-603
124
Temario de Contenido
125
Tabla de ilustraciones
Fig. 3 Herramientas 8
Fig.4 Herramienta de impacto Panduit para mltiples pares 9
Fig. 5 Rotulo 11
126
Introduccin
Esta prctica consiste en analizar la estructura de cableado estructurado, y la forma en cmo se debe visualizar
una red de forma segura, confiable y escalable para los usuarios.
Las destrezas relacionadas con el cableado estructurado son fundamentales. El cableado estructurado crea una
topologa fsica en la que el cableado de telecomunicaciones se organiza en estructuras jerrquicas de
terminaciones y de interconexiones segn los estndares. La palabra telecomunicaciones se usa para expresar
la necesidad de manejarse con cables de alimentacin elctrica, cables de telfono y cable coaxial de televisin
por cable, adems de los medios de networking de cobre y fibra ptica.
Objetivo
Construir un cableado estructurado que sea capaz de ofrecer rendimientos ptimos en la red, quitando
redundancia de datos, y trfico de informacin.
127
Marco Terico
Cableado Estructurado
Es un mtodo para crear un sistema de cableado organizado que pueda ser fcilmente comprendido por los
instaladores, administradores de red y cualquier otro tcnico que trabaje con cables.
Sweet Home 3D es una aplicacin libre de diseo de interiores que le ayuda a colocar sus muebles
sobre un plano de una casa en 2D, con una vista previa en 3D.
Catlogo de Mobiliario.
Este catlogo est organizado por categoras y contiene todo el mobiliario y objetos que puedes aadir al
diseo de tu casa.
Lista de Mobiliario:
Esta lista contiene el mobiliario de tu casa, donde se pueden mostrar su nombre, tamao y otras caractersticas.
Plano de la casa:
Este panel muestra tu casa vista desde arriba. Es el lugar donde dibujar las paredes de tu casa y donde puedes
colocar el mobiliario con el ratn o las flechas del teclado.
vista en 3D:
Barra de herramientas:
Est arriba de estos 4 paneles puede moverse fuera de la ventana o colocarse en uno de los otros 3 bordes de
la ventana arrastrndola y soltndola con el ratn en Preferencias de usuario y otros elementos del men le
permiten personalizar una ventana Sweet Home 3D de muchas formas. Como se muestra en la imagen
128
siguiente de la casa, el idioma y la unidad usada en Sweet Home 3D puede cambiarse, el catlogo de muebles,
puede mostrarse como una lista, las columnas de la lista de los muebles pueden modificarse, los elementos del
plano pueden mostrarse de manera diferente, las flechas de navegacin en la vista 3D pueden ocultarse
La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables instalados debe
satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de Categora 5e, Categora 6 y de fibra
ptica para garantizar que se satisfagan futuras necesidades. La instalacin de la capa fsica debe poder
funcionar durante diez aos o ms.
La regla final es conservar la libertad de eleccin de proveedores. Aunque un sistema cerrado y propietario
puede resultar ms econmico en un principio, con el tiempo puede resultar ser mucho ms costoso. Con un
sistema provisto por un nico proveedor y que no cumpla con los estndares, es probable que ms tarde sea
ms difcil realizar traslados, ampliaciones o modificaciones.
129
Sala de equipamiento (ER)
Sala de telecomunicaciones (TR)
Cableado backbone, tambin conocido como cableado vertical
Cableado de distribucin, tambin conocido como cableado horizontal.
rea de trabajo (WA)
Administracin
Cuando se trabaja con herramientas elctricas, es importante proteger los ojos de los desechos que vuelan y
los odos de ruidos ensordecedores. Si no se utilizan anteojos o tapones en los odos, es posible que la vista y
el odo sufran daos permanentes.
1. Ropa de trabajo
Los pantalones y mangas largas protegen los brazos y piernas de cortaduras, araazos y otros peligros. Evite
usar ropa excesivamente suelta o floja porque puede quedar enganchada en objetos salientes o quedar atrapada
por herramientas elctricas.
Utilice calzado fuerte, cerrado y adecuado para el trabajo. Se debe proteger la planta del pie de objetos
cortantes que se encuentren en el suelo. El calzado de suela gruesa es el mejor para trabajar con clavos, astillas
metlicas y otros materiales. El calzado con puntera de acero puede proteger los dedos de los pies de los objetos
que caen. La suelas deben tener buena traccin para evitar el deslizamiento.
Se debe usar proteccin para los ojos en todas las prcticas de laboratorio. Antes de comenzar un ejercicio
prctico de laboratorio, repase las instrucciones sobre seguridad y vea cul es el equipo de proteccin
necesario.
Revise el casco peridicamente para verificar que no haya fisuras. Un casco que tiene fisuras puede no proteger
la cabeza de forma adecuada. Para que los cascos brinden una proteccin efectiva, deben estar correctamente
ajustados. Cia la cinta interna y asegrese de que le quede ajustado y cmodo. Se requiere el uso de casco
cuando se trabaja sobre una escalera de mano y, con frecuencia, cuando se trabaja en una construccin nueva.
Fig. 3 Herramientas
Las herramientas para pelar cables se usan para cortar el revestimiento de los cables y el aislamiento de los
hilos. La herramienta Panduit para pelar cables UTP, que se ve en la Figura 1, se usa para quitar el
131
revestimiento externo de los cables de 4 pares. Tambin se puede usar con la mayora de los cables de tipo
coaxial. La herramienta posee una cuchilla ajustable que sirve para adaptarse a cables con revestimientos de
diferentes grosores. El cable se inserta dentro de la herramienta. Entonces, se gira la herramienta alrededor del
cable. La cuchilla corta slo el revestimiento, permitiendo que el instalador lo quite, dejando los pares
trenzados expuestos.
La Figura 3 muestra la tijera de electricista y el cuchillo de cable que tambin se pueden utilizar para quitar el
revestimiento de los cables. Este cuchillo se utiliza para cables grandes como aquellos que ingresan al edificio
desde la conexin telefnica o ISP. Dado que el cuchillo es muy filoso, es necesario el uso de guantes. Si el
cuchillo se resbala, los guantes protegen las manos de posibles lesiones.
La tijera puede utilizarse para cortar hilos individuales, quitar el revestimiento de cables ms pequeos y el
aislamiento de hilos individuales. Las tijeras poseen muescas de dos medidas en la parte posterior de la cuchilla
para quitar el aislamiento de hilos de calibre 22 a 26.
Las herramientas para terminacin estn diseadas para cortar y terminar tipos especficos de cable. La
herramienta de terminacin de mltiples pares, que se ve en la Figura 1, est diseada para terminar y cortar
cables UTP e instalar bloques de conexin. Esta herramienta posee un mango ergonmico, que ayuda a reducir
la fatiga que se produce al pelar un cable o instalar bloques de conexin en la base de cableado. Tambin posee
las siguientes caractersticas.
Se pueden terminar los hilos desde el extremo del cable y desde la conexin cruzada de los bloques de
conexin.
132
Se puede usar en la posicin de cortar o no-cortar.
La denominacin cortar est claramente visible para contar con una orientacin correcta durante la
terminacin.
El mango de goma ergonmico tiene un borde acanalado, lo que impide que se resbale.
La herramienta de insercin de impacto, que se muestra en la Figura 2, tiene cuchillas intercambiables. Esta
herramienta sirve para terminar hilos en hardware tipo 66 y 110. A diferencia de la herramienta de terminacin
de mltiples pares, esta herramienta termina un hilo a la vez. Las cuchillas reversibles tienen funcin de
insercin y corte de un lado y de insercin solamente del otro.
El adaptador modular, o banjo, se utiliza para brindar acceso a cada hilo dentro de la toma o jack de
telecomunicaciones. La herramienta se ve en la Figura 1. Una lnea de cable comn se conecta al adaptador
y luego al jack. Los tcnicos pueden utilizar ohmimetros u otro tipo de dispositivos de prueba sin tener que
desarmar el jack. Los banjos vienen en configuraciones de tres y cuatro pares.
Los detectores de metal y madera se utilizan para localizar caos de metal, montantes o travesaos de madera,
u otras infraestructuras detrs de una pared o debajo del piso. Se deben usar detectores antes de perforar en
cualquier proyecto de cableado. Un detector de metales de profundidad puede encontrar montantes de metal,
conductos, caos de cobre, lneas de electricidad, varas de refuerzo, lneas telefnicas, cables, clavos y otros
objetos metlicos. Por lo general, esta herramienta puede penetrar hasta 15 m (6 pulgadas) de una superficie
no metlica como hormign, estuco, madera o vinilo. Identifica tanto la localizacin como la profundidad del
cao o vara de.
Otro tipo de detector es el detector de montantes, que se ve en la Figura 2. Este detector ubica montantes y
vigas de madera detrs de las paredes. Esta herramienta ayuda a los instaladores a determinar la mejor
ubicacin del taladro o sierra cuando se instalan tomas o canaletas. El detector de montantes y varas de refuerzo
tambin detecta metales y encuentra varas de refuerzo embutidas en hasta 100 cm (39,4 pulgadas) de hormign.
Todos los modos detectan cables de CA, para evitar que los instaladores perforen o claven sobre un cable
elctrico con corriente.
133
Los instaladores de cable con frecuencia utilizan ruedas de medicin para estimar la longitud del tendido de
cable. La rueda, que se muestra en la Figura 1, tiene un contador montado en un costado. El instalador hace
girar
la rueda a lo largo del tendido planeado del cable. Al finalizar el recorrido, el contador muestra la distancia.
Los instaladores de cable tambin necesitan herramientas y materiales para limpiar el rea de trabajo. Las
escobas, palas, y aspiradoras ayudan en la limpieza. La limpieza es uno de los pasos finales ms importantes
en la finalizacin de un proyecto de cableado. Una aspiradora industrial est diseada para trabajos
industriales.
Las cintas pescacables estn diseadas para simplificar la recuperacin de cables perdidos en una pared. La
cinta pescacable que se observa en la
Figura 1, puede pasarse a travs de paredes y conductos. Primero se extiende la cinta pescacable hasta el punto
deseado o algn sitio conveniente. Luego se asegura el cable al extremo de la cinta pescacable. Al tirar de la
cinta
Para trabajos de cableado es ms seguro utilizar una cinta pescacable de fibra de vidrio que una de acero. La
mayora de los instaladores de cable tienden una cuerda junto con el cable. Esto ofrece la posibilidad de tender
cables adicionales en un futuro. El cable puede ser atado a la cuerda de traccin y arrastrado a lo largo del
trayecto en vez de tener que usar la cinta pescacable nuevamente.
134
1.1. 5 rbol de cables
Durante la etapa de preparacin, se utilizan rboles de cables, gatos y rodillos para apoyar los carretes de cable.
Esto simplifica el proceso del tendido de cables y ayuda a prevenir lesiones. El rbol de cables, que se ve en
la Figura 1, sostiene varios carretes pequeos de cable. Esto permite que los instaladores de cable tiendan
varios cables al mismo tiempo. Debido a que todos los cables terminan en la TR, el rbol de cables se coloca
en el rea de clasificacin. Despus de tender el cable hasta la ubicacin del gato, se corta el otro extremo en
el carrete y se trae el cable cortado a la TR.
Los gatos para cable y los rodillos de carrete estn diseados para los carretes grandes que soportan el cableado
del backbone. Dado que muchos carretes grandes son demasiado pesados para levantarse, los gatos para cable
ofrecen suficiente apalancamiento como para que dos personas puedan levantarlos. Una vez levantados, los
gatos permiten que los carretes roten de forma libre y segura durante el proceso de tendido.
Los rodillos de carrete tambin se usan para sostener carretes de cable grandes. Los rodillos vienen en juegos
de dos. Cada rodillo se usa para sostener un lado del carrete. Los rodillos, al estar montados sobre cojinetes,
permiten que el carrete gire con facilidad. Cuando se tira de un carrete montado sobre rodillos, un instalador
debe estar parado, por lo general, al lado del mismo para ayudar a que gire.
Una rueda de giro es una polea grande que se usa en un proceso mecnico de tendido de cable. Las ruedas de
giro rara vez se utilizan para tender un cable de forma manual. Por lo general la rueda de giro es de aluminio,
de por lo menos 30 cm (12 pulgadas) de dimetro, y est apoyada en un cojinete en su estructura. A diferencia
de la polea, la rueda de giro suele tener dos trabas para fijarse en puntos fijos. Tambin puede separarse de su
estructura y colocarse en un tendido de cable desde el medio del mismo.
135
Las poleas se utilizan en tendidos de cables largos y abiertos para sostener los cables y para evitar que se
arrastren sobre superficies que podran daar el revestimiento de los mismos. Tambin se utilizan en
superficies que podran daarse al pasar un cable. Las poleas se utilizan para el tendido de cables en lnea recta
para soportar el peso del cable y reducir la friccin generada por la traccin. Las poleas tambin pueden ayudar
para efectuar compensaciones menores en el tendido del cable. La Figura 1 muestra un tendido de cable que
utiliza poleas.
Las poleas se utilizan cuando se tiende el cable a mano o cuando se utiliza un pasador de cable o malacate.
Cuando la curva en el tendido excede los 45 grados, se debe utilizar una rueda de giro.
Las poleas se utilizan en tendidos de varios cables de red y de cables backbone pesados. Se pueden utilizar
poleas livianas en tendidos de cables de red, mientras que para los cables backbone se deben utilizar las de
servicio pesado. Las poleas para cable backbone tienen una estructura ms grande y la rueda posee un dimetro
mayor.
La mordaza de malla de alambre o Kellem permite atar cuerdas al extremo del cable para facilitar la traccin
del cable. La mordaza se desliza sobre el extremo del cable, y los ltimos 15 cm (6 pulgadas) se adhieren
firmemente con cinta aislante de vinilo de buena calidad. A medida que se aplica tensin sobre el cable, la
mordaza se ajusta ms alrededor del revestimiento el cable. Estas mordazas estn diseadas por lo general para
usarse con un solo cable
136
mordazas vienen en varios tamaos para adaptarse a las diferentes medidas de cable. La Figura 1 muestra la
mordaza de Kellem.
Las mordazas de Kellem tambin estn disponibles en una versin dividida, por si el extremo del cable no est
accesible. Las versiones divididas se utilizan para tener cable sobrante adicional en el medio del tendido de
cable. Las mordazas divididas tambin se utilizan para soportar cables backbone pesados en instalaciones de
conductos verticales, cuando los cables se tienden de un piso a otro. Para agregar mordazas divididas de
Kellem, se abre y se coloca la mordaza alrededor del cable. Entonces, se enhebra una varilla especial a travs
de la malla de alambre.
137
Proceso de instalacin
Cuatro fases cubren todos los aspectos de un proyecto de cableado:
Fase de preparacin: En la fase de preparacin, se instalan todos los cables en los techos, paredes,
conductos del piso, y conductos verticales.
Fase de recorte: Las tareas principales durante la fase de recorte son la administracin de los cables y
la terminacin de los hilos.
Fase de terminacin: Las tareas principales durante la fase de terminacin son: prueba de los cables,
diagnstico de problemas y certificacin.
Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le presentan los resultados
formales de las pruebas y otra documentacin, como, por ejemplo, dibujos de la instalacin terminada.
Si el cliente est satisfecho, aprobar del proyecto. La compaa que instala el cableado ofrece asistencia
constante al cliente si surgen problemas con el cableado.
Etapa de preparacin
Durante la fase de preparacin el cableado se tiende desde el rea de trabajo, o de clasificacin, a las
salas individuales o reas de trabajo. Se rotula cada cable en ambos extremos para permitir su
identificacin. En el rea de trabajo, se debe tender cable adicional de modo que haya suficiente para
trabajar durante la terminacin. Si un cable va a pasar detrs de una pared, se saca en el extremo de
terminacin para que est listo para la terminacin en
la etapa siguiente.
Una construccin nueva por lo general representa un desafo menor que una remodelacin porque
existen menos obstrucciones. La mayora de las construcciones nuevas no requieren de una planificacin
especial. Las estructuras que sirven de apoyo a los cables y terminales se construyen, por regla general,
segn se necesiten. Sin embargo, es esencial la coordinacin en el sitio de trabajo. Los otros trabajadores
deben conocer las ubicaciones de los cables de datos para evitar que se daen los que han sido instalados
recientemente.
La operacin de instalacin de cableado comienza en el rea de clasificacin. Esta rea por lo general se
encuentra cerca de la TR ya que en ella se terminarn los extremos de todos los cables. La preparacin
adecuada del equipamiento ahorrar tiempo durante el proceso de tendido de cable. Los distintos tipos
de tendidos de cable requieren diferentes configuraciones de equipo. El cableado de distribucin de la
red normalmente utiliza varios carretes pequeos de cable. El cableado backbone en general necesita un
solo carrete de cable grande.
138
Instalacin del cableado horizontal
Un cable horizontal es el que va de la HC a la toma del rea de trabajo. El cable puede ir en sentido
horizontal o vertical. Durante la instalacin del cableado horizontal, es importante seguir las siguientes
pautas:
El trayecto del cableado debe ser el ms directo con la menor cantidad de curvas posibles.
Los cables no deben colocarse directamente sobre tejas en el techo. Una vez instalado el cableado
backbone, se debe instalar el cableado
brinda conectividad a la red desde el cableado backbone. El cableado de distribucin de la red, por lo
general va desde las estaciones de trabajo de vuelta hasta la TR, donde se interconecta al cableado
backbone.
139
Los conductos deben ser lo suficientemente grandes como para dar cabida a todos los cables que se
tiendan. Los conductos nunca deben llenarse a ms el 40 por ciento de su capacidad. Hay grficos que
muestran el nmero mximo de cables que pueden entrar en un conducto determinado. Tambin se debe
tener en cuenta la longitud del tendido y el nmero de curvas de 90 grados dentro del conducto. La
longitud del conducto no debe superar los 30 m (98 pies) sin que haya una caja para traccin y no debe
tener ms de dos curvas de 90 grados. Los tendidos de cable largos requieren conductos de radio largo
para las curvaturas. El radio estndar para un conducto de 10 cm (4 pulgadas) es de 60 cm (24 pulgadas).
En tendidos ms largos, se debe usar un conducto con un radio de por lo menos 90 cm (35 pulgadas).
Fig.9 Canaletas
Una canaleta es un canal que contiene cables en una instalacin. Las canaletas incluyen conductos
comunes de electricidad, bandejas de cables especializadas o bastidores de escalera, sistemas de
conductos incorporados en el piso, y canaletas de plstico o metal para montar sobre superficies.
La Figura 9 muestra canaletas para montar sobre superficies, que se usan cuando no hay un lugar donde
meter el cable. Las canaletas de plstico para montar sobre superficies vienen en varias medidas para
acomodar cualquier cantidad de cables. Son ms fciles de instalar que los conductos metlicos y son
mucho ms atractivas.
140
En el rea de trabajo, se deben tender los cables hasta un jack o toma. Si se utilizan conductos para
tender cables detrs de la pared desde el techo hasta las tomas, se puede insertar una cinta pescacable o
sonda dentro de la caja de la toma en un extremo del conducto y empujar hacia arriba por el conducto
hasta el techo. Luego se puede unir el cable directamente a la cinta pescacable y tirar hacia abajo desde
el techo, y hacia fuera por la caja de toma.
Algunas paredes, tales como las de hormign o ladrillo, no pueden tener tendidos de cables detrs de
ellas. En estos casos se utilizan canaletas para montar sobre la superficie. Antes de instalar los cables,
las canaletas para montar sobre la superficie deben estar aseguradas contra la pared segn indiquen las
instrucciones del fabricante. Una vez que se ha tendido el cable hasta las tomas, el instalador vuelve a
la TR para tirar del cable en ese extremo.
El ltimo paso del proceso de preparacin es asegurar los cables de forma permanente. Como se ve en
la Figura 1, existen muchos tipos de fijadores, como los ganchos J, y las ataduras de gancho y bucle.
Nunca se deben atar los cables de la red a los de electricidad. Esta puede parecer la manera ms prctica
de hacer las cosas, en especial cuando se trata de cables individuales o pequeos grupos de cables.
Diseo de la red
Para hacer esta prctica se utiliz el software sweet home para hacer el diseo de la red, as como la
ubicacin de los equipos, se tom en cuenta como referencia la sala de computo del tesjo puesto que su
estructura no es tan segura.
141
Cableado Estructurado: Cableado de un edificio o una serie de edificios que permiten interconectar
equipos activos de diferentes o igual tecnologa permitiendo la integracin de los servicios que dependen
del tendido de cables como datos, telefona etc.
Estructura
Cableado de Campus: Cableado de todos los distribuidores de edificios al distribuidor del campus.
Cableado Vertical: Cableado de los distribuidores del piso al distribuidor del edificio.
Cableado Horizontal: Cableado desde el distribuidor de piso a los puestos de usuarios.
Cableado de Usuario: Cableado puesto del usuario al equipo.
NORMAS
rea de trabajo.
Toma de equipos.
Cableado Horizontal
Armario de Telecomunicaciones ( Racks, Clset)
Cableado Vertical
142
Fig. 12 Terminacin de la red
Redes wi fi
Al ser redes inalmbricas, la comodidad que ofrecen es muy superior a las redes cableadas
porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de
un rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso de mltiples ordenadores sin ningn
problema ni gasto en infraestructura, no as en la tecnologa por cable.
La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total,
con lo que en cualquier parte del mundo podremos utilizar la tecnologa Wi-Fi con una
compatibilidad total.
Pero como red inalmbrica, la tecnologa Wi-Fi presenta los problemas intrnsecos de cualquier
tecnologa inalmbrica. Algunos de ellos son:
Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparacin a una
conexin con cables, debido a las interferencias y prdidas de seal que el ambiente puede
acarrear.
143
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos
programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo,
de forma que puedan calcular la contrasea de la red y de esta forma acceder a ella. Las claves
de tipo WEP son relativamente fciles de conseguir con este sistema. La alianza Wi-Fi arregl
estos problemas sacando el estndar WPA y posteriormente WPA2, basados en el grupo de
trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan
muy buena seguridad. De todos modos muchas compaas no permiten a sus empleados tener
una red inalmbrica .Este problema se agrava si consideramos que no se puede controlar el rea
de cobertura de una conexin, de manera que un receptor se puede conectar desde fuera de la
zona de recepcin prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
Hay que sealar que esta tecnologa no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.
Conclusiones
En el anlaisis del cableado estructurado se pudo ver los diferentes estandares de cableado, las reglas,
las herramientas para su instalacion, y cada uno de los pasos que se utilizan como son los siguientes:
Los elementos bsicos que hay que tener en cuenta a la hora de una instalacin de un cableado
estructurado son los siguientes:
Cableado horizontal: incorpora el sistema de cableado que se extiende desde el rea de trabajo de
telecomunicaciones hasta el cuarto de telecomunicaciones. Consiste de dos elementos bsicos:
Cableado horizontal y hardware de conexin: Proporcionan los medios para transportar seales
de telecomunicaciones entre el rea de trabajo y el cuarto de telecomunicaciones. Estos
componentes son los "contenidos" de las rutas y espacios horizontales.
Rutas y espacios horizontales: son utilizados para distribuir y soportar cable horizontal y
conectar hardware entre la salida del rea de trabajo y el cuarto de telecomunicaciones, son los
"contenedores" del cableado horizontal.
Referencias
144
http://hermosillovirtual.com/lam/cableado.htm
http://www.axioma.co.cr/strucab/scmenu.htm
http://www.cecsa.net/frame_infocliente.html
http://www.monografias.com/trabajos5/ponchado/ponchado.shtml#arriba
http://www.monografias.com/trabajos7/rela/rela2.shtml
http://www.sucre.udo.edu.ve/comp_ac/logro2.html
145
TECNOLGICO DE ESTUDIOS SUPERIORES DE
JOCOTITLN
INGENIERA EN SISTEMAS COMPUTACIONALES
CONCLUCIONES
El SSH es una alternativa sencilla al empleo de protocolos de forma insegura, sin tener que hacer
modificaciones en el propio protocolo, adems esta tcnica es aplicable a un amplio espectro de
escenarios como se realiz en la prctica y es altamente escalable.
Tambin establece una comunicacin segura cifrada entre la maquina local y remota atreves de una
red insegura. Tambin nos dimos cuenta que para loguear en un ordenador remoto si no le pasamos
ningn nmero de puerto usa por defecto el 2, si o se le pasa nombre de usuario usa por defecto el
mismo que la maquina local.
Telnet se usa muy poco ya que el web es el mtodo de acceso preferido por la mayora de las
personas u se puede acceder a casi todos los servicios que provea telnet.
REFERENCIAS
(pedraza, 1996)
(reyes, 1990)
(colombia, 2003)
146